சுருக்கம்: “வயர்லெஸ் நெட்வொர்க்குகளின் பாதுகாப்பு. வயர்லெஸ் பாதுகாப்பு

"...தகவல் பாதுகாப்பு மற்றும் வயர்லெஸ் நெட்வொர்க்குகள்?
ஆனால் இவை ஒன்றுக்கொன்று பிரத்தியேகமான கருத்துக்கள் இல்லையா?
Svyazexpocom-2004 கண்காட்சியில் நடந்த உரையாடலில் இருந்து
"

802.11x தரநிலைகளை அடிப்படையாகக் கொண்ட வயர்லெஸ் தகவல் தொடர்பு சாதனங்கள் இன்று நெட்வொர்க் உபகரண சந்தையில் மிகவும் தீவிரமாக நகர்கின்றன. இது ஆச்சரியமல்ல: மொபைல் மற்றும் அரை-மொபைல் பயனர்களுக்கான பயன்பாட்டின் எளிமை, வணிக மற்றும் கார்ப்பரேட் ஹாட்ஸ்பாட்களின் அமைப்பு, "கடைசி மைல்", ஒருவருக்கொருவர் உள்ளூர் நெட்வொர்க்குகள் (LAN கள்) இணைப்பு - இவை அனைத்தும் செயல்படுத்துவதற்கான காரணங்களின் முழுமையான பட்டியல் அல்ல. அத்தகைய தீர்வுகள். உண்மையில், உலகில் இயங்கும் அனைத்து வகையான 802.11x உபகரணங்களின் எண்ணிக்கையும் சுவாரஸ்யமாக உள்ளது: ஜே"சன் & பார்ட்னர்களின் கூற்றுப்படி, 2003 ஆம் ஆண்டின் இறுதியில் ஹாட் ஸ்பாட்களின் எண்ணிக்கை மட்டும் 43 ஆயிரத்தைத் தாண்டியது, மேலும் 2004 ஆம் ஆண்டின் இறுதியில் அது அடைய வேண்டும். 140 ஆயிரம். இந்த குறிகாட்டிகளில் ரஷ்யாவின் பங்கு சிறியது, ஆனால் வயர்லெஸ் தகவல் தொடர்பு நெட்வொர்க்குகளின் எண்ணிக்கை (ஹாட் ஸ்பாட்கள் உட்பட) நம் நாட்டில் சீராக வளர்ந்து வருகிறது. நம் நாட்டில் 80% க்கும் அதிகமான கார்ப்பரேட் வயர்லெஸ் தொடர்பு நெட்வொர்க்குகள் கட்டமைக்கப்பட்டுள்ளன என்பதை நாங்கள் கவனிக்கிறோம். "பழமையான" மற்றும் அடிக்கடி பயன்படுத்தப்படும் உபகரணங்கள் - சிஸ்கோ ஏரோனெட்.

ஆனால் அது ஈர்க்கக்கூடிய எண்கள் மட்டுமல்ல; அத்தகைய நெட்வொர்க்குகளில் பாதுகாப்பான தரவு பரிமாற்றத்தை உறுதி செய்வதோடு தொடர்புடைய தவறான எண்ணங்களின் எண்ணிக்கை மிகவும் ஆச்சரியமானது. இங்குள்ள கருத்துகளின் வரம்பு மிகவும் விரிவானது: எந்தவொரு உபகரணத்திலும் அதன் அமைப்புகளிலும் முழுமையான நம்பிக்கையில் இருந்து நாம் ஒரு கல்வெட்டாக மேற்கோள் காட்டிய வகையின் புகழ்ச்சியற்ற பண்புகள் வரை.

802.11x - வெளிப்புற அச்சுறுத்தல்களுக்கு உணர்திறன்

வயர்லெஸ் தரவு பரிமாற்றத்தின் சாராம்சம் அணுகல் புள்ளிகள், தரவு இடைமறிப்பு மற்றும் பிற சிக்கல்களுக்கு அங்கீகரிக்கப்படாத இணைப்புகளின் சாத்தியக்கூறுகளால் நிறைந்துள்ளது. ஒரு கேபிள் இல்லாதது, நிறுவன ரீதியாக பாதுகாக்க எளிதானது, விரும்பத்தகாத திறந்த தன்மை மற்றும் அணுகல் உணர்வை உருவாக்குகிறது.

"நெறிமுறை அல்லாத" அச்சுறுத்தல்களைக் குறிப்பிடுவது மதிப்பு - அவை பிரச்சனையின் அடிப்படை. வயர்லெஸ் கார்ப்பரேட் நெட்வொர்க்கை உருவாக்கும் போது, ​​நிர்வாகிகள் முதன்மையாக அலுவலகப் பகுதியின் உயர்தர கவரேஜ் குறித்து அக்கறை கொள்கின்றனர். பெரும்பாலும், நயவஞ்சக ஹேக்கர்கள் தெருவில் நிறுத்தப்பட்டுள்ள காரிலிருந்து நேரடியாக நெட்வொர்க்குடன் இணைக்க முடியும் என்பதை யாரும் கணக்கில் எடுத்துக்கொள்ள மாட்டார்கள். கூடுதலாக, கொள்கையளவில், கடத்தப்பட்ட போக்குவரத்தை "கேட்பதற்கான" சாத்தியத்தை அகற்றுவது சாத்தியமில்லாத சூழ்நிலைகள் உள்ளன. ஒரு உதாரணம் வெளிப்புற ஆண்டெனாக்கள். மூலம், CIS நாடுகளில் வயர்லெஸ் பயன்படுத்தி LAN அலுவலகங்களை ஒருவருக்கொருவர் இணைப்பது மிகவும் பிரபலமான தீர்வாகும்.

ஒரு சமமான ஆபத்தான அச்சுறுத்தல் உபகரணங்கள் திருட்டு சாத்தியம். வயர்லெஸ் நெட்வொர்க்கின் பாதுகாப்புக் கொள்கையானது MAC முகவரிகளின் அடிப்படையில் இருந்தால், தாக்குபவர் திருடப்பட்ட எந்தவொரு கூறுகளும் (நெட்வொர்க் கார்டு, அணுகல் புள்ளி) உடனடியாக இந்த பிணையத்தைத் திறக்கும்.

இறுதியாக, "மிகவும் புத்திசாலி" பயனர்களின் பிரச்சனை. பெரும்பாலும், LAN களுக்கான அணுகல் புள்ளிகளின் அங்கீகரிக்கப்படாத இணைப்பு நிறுவனத்தின் ஊழியர்களின் வேலையாகும். மேலும், இது வேலையின் வசதிக்காக மட்டுமே செய்யப்படுகிறது, சில நேரங்களில் நல்ல நோக்கத்துடன் கூட. நிச்சயமாக, இந்த ஊழியர்கள் அத்தகைய சாதனங்களை நெட்வொர்க்குடன் இணைக்கும்போது தகவல் பாதுகாப்பையும் உறுதி செய்கிறார்கள், மேலும் இதுபோன்ற "தற்காப்பு" விளைவுகளை எப்போதும் கற்பனை செய்ய மாட்டார்கள்.

இந்த மற்றும் இதே போன்ற சிக்கல்கள் விரிவாக தீர்க்கப்பட வேண்டும். இந்த கட்டுரையின் கட்டமைப்பிற்குள் நிறுவன நடவடிக்கைகள் கருதப்படவில்லை என்பதை இப்போதே கவனிக்கலாம் - அவை ஒவ்வொரு குறிப்பிட்ட நெட்வொர்க்கின் இயக்க நிலைமைகளின் அடிப்படையில் பெரும்பாலும் தேர்ந்தெடுக்கப்படுகின்றன. தொழில்நுட்ப நடவடிக்கைகளைப் பொறுத்தவரை, சாதனங்களின் கட்டாயமான பரஸ்பர அங்கீகாரம் மற்றும் செயலில் உள்ள அறிமுகம் (உதாரணமாக, அப்சர்வர் 8.3, ஏரோபீக் NX 2.01, வயர்லெஸ் ஸ்னிஃபர் 4.75) மற்றும் செயலற்ற (APTools 0.1.0, xprobe 0.0.2 போன்றவை) கட்டுப்பாட்டு கருவிகள் கொடுக்கின்றன. நல்ல முடிவு .

"பழைய" பாதுகாப்பு முறைகளின் பாதிப்பு

IEEE 802.11 குழு எப்போதும் வயர்லெஸ் நெட்வொர்க்குகளில் தரவைப் பாதுகாப்பதில் ஈடுபட்டுள்ளது. துரதிர்ஷ்டவசமாக, 802.11x நெட்வொர்க்குகளின் ஆரம்ப வளர்ச்சியின் (1997-1998) பாதுகாப்பை உறுதிப்படுத்தப் பயன்படுத்தப்பட்ட முறைகள், லேசாகச் சொல்வதானால், தோல்வியுற்றன. அவற்றில் WEP (Wired Equivalent Privacy) குறியாக்கம் மற்றும் அங்கீகாரம் ஆகியவை அடங்கும்: MAC முகவரி அடிப்படையிலான, திறந்த மற்றும் முன்பகிர்ந்த விசை.

பட்டியலிடப்பட்ட முறைகளை வரிசையாகக் கருதுவோம். RSA டேட்டா செக்யூரிட்டி உருவாக்கிய கிளாசிக் WEP குறியாக்க நெறிமுறை, உருவாக்கப்பட்ட துவக்க திசையன் (IV, அதன் நீளம் 24 பிட்கள்) 40-பிட் விசையைப் பயன்படுத்துகிறது. இதன் விளைவாக வரும் விசையைப் பயன்படுத்தி, பயனர் தரவு மற்றும் செக்சம் ஆகியவை RC4 அல்காரிதத்தைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகின்றன. வெக்டார் IV தெளிவாகப் பரவுகிறது.

இந்த முறையின் முதல் தீமை என்னவென்றால், மன அமைதிக்கு 40-பிட் விசை போதாது. DES, அதன் 56-பிட் விசையுடன், நீண்ட காலமாக நம்பமுடியாததாக அங்கீகரிக்கப்பட்டுள்ளது. இரண்டாவது குறைபாடு விசையின் மாறாத தன்மை; நிலையான விசையைப் பயன்படுத்துவது ஹேக்கிங் சிக்கலை எளிதாக்குகிறது. 40-பிட் விசை நம்பமுடியாததாக இருப்பதால், அதை அடிக்கடி மாற்ற விரும்புகிறேன். இறுதியாக, குறியாக்கத்திற்கான அணுகுமுறை மிகவும் கேள்விக்குரியது. IV இன் அளவு 24 பிட்கள், அதாவது 5 மணிநேரத்திற்குப் பிறகு மீண்டும் மீண்டும் செய்யப்படும் (பாக்கெட் நீளம் 1500 பைட்டுகள், வேகம் 11 Mbit/s).

நிகிதா போரிசோவ், இயன் கோல்ட்பர்க் மற்றும் டேவிட் வாக்னர் ஆகியோர் இந்த சிக்கலை முதலில் ஆய்வு செய்தனர், ஏற்கனவே 2001 இல், இயக்கிகள் மற்றும் நிரல்களின் முதல் செயலாக்கங்கள் WEP குறியாக்கத்தை சமாளிக்கத் தோன்றின. இந்த பாதிப்பை விவரிக்கும் ஆவணம் இங்கு வெளியிடப்பட்டுள்ளது: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.htm l.

அங்கீகார முறைகளும் மிகவும் நம்பகமானவை அல்ல. எடுத்துக்காட்டாக, MAC முகவரி மூலம் முழு அங்கீகார செயல்முறையையும் "கேட்க" எதுவும் செலவாகாது - எல்லாவற்றிற்கும் மேலாக, சட்டத்தில் உள்ள MAC முகவரிகள் மறைகுறியாக்கப்படாமல் அனுப்பப்படும். ஏற்றுக்கொள்ளப்பட்ட அங்கீகார முறையைப் பற்றி தாக்குபவர் அறிந்தால், அவர் நெட்வொர்க்கில் நுழைய கிட்டத்தட்ட தயாராக இருக்கிறார். பட்டியலிடப்பட்ட முறைகளில் மிகவும் நம்பகமானது PreShared Key ஆகும், ஆனால் அது பாதுகாப்பாக குறியாக்கம் செய்யப்பட்டு உயர்தர கடவுச்சொற்களை தொடர்ந்து மாற்றினால் மட்டுமே நல்லது.

தனிப்பட்ட சர்வீஸ் செட் ஐடியை (SSID) பயன்படுத்துவது அங்கீகரிக்கப்படாத இணைப்புகளைத் தடுக்கும் என்பது பொதுவான தவறான கருத்து. ஐயோ, பிணைய சாதனங்களை குழுக்களாக தர்க்கரீதியாக பிரிப்பதற்கு மட்டுமே SSID பொருத்தமானது - அதற்கு மேல் எதுவும் இல்லை. SSID மூலம் நீங்கள் செய்யக்கூடிய ஒரே விஷயம், "அச்சிட முடியாத" எழுத்துக்களைப் பயன்படுத்தி ஒரு இளம் ஹேக்கரை குழப்புவதுதான். அணுகல் புள்ளிகள் (அணுகல் புள்ளி, AP), எடுத்துக்காட்டாக, சிஸ்கோ சிஸ்டம்ஸில் இருந்து, இதைச் செய்ய உங்களை அனுமதிக்கிறது (SSID இல் உள்ள எழுத்துக்களை ஹெக்ஸாடெசிமல் - \xbd\xba இல் குறிப்பிடலாம்).

எனவே, மடிக்கணினிகளைக் கொண்ட “ஆர்வமுள்ள” இளைஞர்களின் எண்ணிக்கையையும் நாம் கணக்கில் எடுத்துக் கொண்டால், வயர்லெஸ் தகவல் தொடர்பு நெட்வொர்க் தவிர்க்க முடியாமல் கிட்டத்தட்ட உத்தரவாதம் அளிக்கப்பட்ட WEP தாக்குதல்களுக்கு எதிராகப் பாதுகாப்பதில் சிக்கலை எதிர்கொள்கிறது.

WEP தாக்குதல்கள்

போதுமான விசை நீளம், விசை சுழற்சியின் பற்றாக்குறை மற்றும் மேலே விவரிக்கப்பட்ட RC4 குறியாக்கக் கொள்கை ஆகியவை மிகவும் பயனுள்ள செயலற்ற தாக்குதலை ஒழுங்கமைப்பதை சாத்தியமாக்குகின்றன. மேலும், தாக்குபவர் தன்னைக் கண்டறியக்கூடிய எந்தச் செயலையும் செய்யத் தேவையில்லை; சேனலைக் கேட்டாலே போதும். இந்த வழக்கில், சிறப்பு உபகரணங்கள் தேவையில்லை - 20-25 டாலர்களுக்கு வாங்கப்பட்ட வழக்கமான WLAN அட்டை போதுமானதாக இருக்கும், அதே போல் IV திசையன் மதிப்புகள் ஒத்துப்போகும் வரை வன்வட்டில் பாக்கெட்டுகளைக் குவிக்கும் ஒரு நிரல். பாக்கெட்டுகளின் எண்ணிக்கை போதுமானதாக இருக்கும்போது (பொதுவாக 1 மில்லியனிலிருந்து 4 மில்லியன் வரை), WEP விசையைக் கணக்கிடுவது எளிது. இத்தகைய "பயிற்சிகளுக்கான" மிகவும் பிரபலமான திட்டங்களில் ஒன்று AirSnort (http://airsnort.shmoo.com) ஆகும். இந்த மென்பொருள் சிஸ்கோ சிஸ்டம்ஸ் நெட்வொர்க் கார்டுகள், என்எம்சி ப்ரிசம்-2 அடிப்படையிலான கார்டுகள் (அவற்றில் சில உள்ளன), அதே போல் ஓரினோகோ கார்டுகள் அல்லது அவற்றின் குளோன்களிலும் வேலை செய்கிறது.

செயலில் உள்ள தாக்குதல் முறைகளைப் பயன்படுத்தி ஹேக்கர் நல்ல முடிவுகளை அடைய முடியும். எடுத்துக்காட்டாக, நீங்கள் LAN க்கு வெளியில் இருந்து அறியப்பட்ட தரவை இணையத்திலிருந்து அனுப்பலாம், அதே நேரத்தில் அணுகல் புள்ளி அதை எவ்வாறு குறியாக்கம் செய்தது என்பதை பகுப்பாய்வு செய்யலாம். இந்த முறை நீங்கள் விசையை கணக்கிட மற்றும் தரவு கையாள இருவரும் அனுமதிக்கிறது.

மற்றொரு செயலில் உள்ள தாக்குதல் முறை Bit-Flip தாக்குதல் ஆகும். இங்கே செயல்களின் அல்காரிதம் பின்வருமாறு (படம் 1):

  1. WEP மறைகுறியாக்கப்பட்ட சட்டகத்தை நாங்கள் இடைமறிக்கிறோம்.
  2. "தரவு" புலத்தில் தோராயமாக பல பிட்களை மாற்றி CRC-32 செக்ஸத்தை மீண்டும் கணக்கிடுகிறோம்.
  3. மாற்றியமைக்கப்பட்ட சட்டத்தை அணுகல் புள்ளிக்கு அனுப்புகிறோம்.
  4. செக்சம் சரியாக இருப்பதால் அணுகல் புள்ளி இணைப்பு லேயரில் சட்டத்தை ஏற்கும்.
  5. அணுகல் புள்ளி தரவை மறைகுறியாக்க முயற்சிக்கும் மற்றும் அறியப்பட்ட உரையுடன் பதிலளிக்கும், எடுத்துக்காட்டாக: "உங்கள் குறியாக்க விசை தவறானது."
  6. மறைகுறியாக்கப்பட்ட மற்றும் மறைகுறியாக்கப்படாத உரையை ஒப்பிடுவது விசையைக் கணக்கிட அனுமதிக்கும்.

இந்தக் கட்டுரையில், DSSS வைட்பேண்ட் மாடுலேஷன் முறையைப் பயன்படுத்தி சாதனங்களில் சாத்தியமான DOS தாக்குதலை நாங்கள் கருத்தில் கொள்ள மாட்டோம். இந்த வகை உபகரணங்களில் குறைந்த வேகத்தில் இயங்கும் 802.11b மற்றும் 802.11a சாதனங்கள் அடங்கும்.

இடைக்கால முடிவுகள்

மேலே உள்ள அனைத்தும் வயர்லெஸ் நெட்வொர்க்குகளில் பாதுகாப்பை உறுதி செய்வதற்கான பழைய முறைகள் நம்பமுடியாதவை என்று கூறுகின்றன; தகவல் பாதுகாப்பிற்கான நவீன தீர்வுகளைச் செயல்படுத்த உபகரணங்கள் அனுமதிக்கவில்லை என்றால், உத்திகளின் தேர்வு சிறியது: ஒன்று கடுமையான நிர்வாகக் கொள்கைகளைப் பயன்படுத்தவும் (பக்கப்பட்டி "நிர்வாக நடவடிக்கைகள்" பார்க்கவும்), அல்லது IPSec - ESP தொழில்நுட்பத்தைப் பயன்படுத்தவும்.

IPSec - ESP தொழில்நுட்பம் நிச்சயமாக தரவைப் பாதுகாக்கும், ஆனால் LAN செயல்திறனை வெகுவாகக் குறைக்கும். இருப்பினும், இந்த தொழில்நுட்பம் உலகளாவிய நெட்வொர்க்குகளுக்காக உருவாக்கப்பட்டது, மேலும் வயர்லெஸ் உள்ளூர் நெட்வொர்க்கில் இதைப் பயன்படுத்துவது வீணானது. வயர்லெஸ் சேனல்களில் அதன் பயன்பாடு கிளைகள் அல்லது பிற ஒத்த தீர்வுகளை இணைக்கும் விஷயத்தில் மட்டுமே நியாயப்படுத்தப்படுகிறது.

நவீன பாதுகாப்பு தேவைகள், அல்லது "Life with Cisco"

எந்தவொரு பயனரின் மன அமைதிக்காக, அவர்களின் போக்குவரத்திற்கு மூன்று சிக்கல்கள் மட்டுமே உள்ளன: ரகசியத்தன்மை (தரவு பாதுகாப்பாக குறியாக்கம் செய்யப்பட வேண்டும்), ஒருமைப்பாடு (தரவு மூன்றாம் தரப்பினரால் மாற்றப்படாது என்று உத்தரவாதம் அளிக்கப்பட வேண்டும்) மற்றும் நம்பகத்தன்மை ( தரவு சரியான மூலத்திலிருந்து பெறப்பட்டது என்ற நம்பிக்கை).

அங்கீகார

802.1x தரநிலையானது 1997-1998 தரநிலைகளை விட நவீனமானது என வரையறுக்கப்படுகிறது. வயர்லெஸ் சாதனங்கள் உட்பட பல்வேறு நெட்வொர்க் சாதனங்களில் பரவலாகப் பயன்படுத்தப்படும் அங்கீகார முறை. பழைய அங்கீகார முறைகளிலிருந்து அதன் அடிப்படை வேறுபாடு பின்வருமாறு: பரஸ்பர சரிபார்ப்பு மேற்கொள்ளப்படும் வரை, பயனர் எந்த தரவையும் பெறவோ அல்லது அனுப்பவோ முடியாது. குறியாக்க விசைகளின் டைனமிக் நிர்வாகத்தையும் தரநிலை வழங்குகிறது, இது இயற்கையாகவே WEP மீதான செயலற்ற தாக்குதலை மிகவும் கடினமாக்குகிறது.

எடுத்துக்காட்டாக, பல டெவலப்பர்கள் தங்கள் சாதனங்களில் அங்கீகாரத்திற்காக EAP-TLS மற்றும் PEAP நெறிமுறைகளைப் பயன்படுத்துகின்றனர், ஆனால் சிஸ்கோ சிஸ்டம்ஸ் (http://www.cisco.com) சிக்கலை இன்னும் "பரந்த முறையில்" அணுகுகிறது, இவைகளுடன், அதன் வயர்லெஸ் நெட்வொர்க்குகளுக்கு பல நெறிமுறைகளைப் பின்பற்றுகிறது.

விரிவாக்கக்கூடிய அங்கீகார நெறிமுறை - போக்குவரத்து அடுக்கு பாதுகாப்பு(EAP-TLS) என்பது ஒரு IETF தரநிலையாகும், இது டிஜிட்டல் சான்றிதழ்களின் இருவழி பரிமாற்றத்தின் மூலம் அங்கீகாரத்தை வழங்குகிறது.

பாதுகாக்கப்பட்ட EAP(PEAP) இன்னும் IETF இன் வரைவு தரநிலையாக உள்ளது. பிரத்யேகமாக உருவாக்கப்பட்ட மறைகுறியாக்கப்பட்ட சுரங்கப்பாதை மூலம் டிஜிட்டல் சான்றிதழ்கள் பரிமாற்றம் மற்றும் பெயர் மற்றும் கடவுச்சொல்லின் கூடுதல் சரிபார்ப்பு ஆகியவற்றை இது வழங்குகிறது.

இலகுரக EAP(LEAP) என்பது சிஸ்கோ அமைப்புகளின் தனியுரிம நெறிமுறையாகும். இருவழி சவால் அங்கீகார நெறிமுறை (CHAP) போன்ற "இலகுரக" பரஸ்பர அங்கீகார நெறிமுறை. பகிரப்பட்ட விசையைப் பயன்படுத்துகிறது, எனவே கடவுச்சொற்களை உருவாக்கும் போது சில நுண்ணறிவு தேவைப்படுகிறது. இல்லையெனில், வேறு எந்த முறையைப் போலவே, முன்பே பகிரப்பட்ட விசையும் அகராதி தாக்குதல்களுக்கு ஆளாகிறது.

EAP - பாதுகாப்பான சுரங்கப்பாதை வழியாக நெகிழ்வான அங்கீகாரம்(EAP-FAST) - அகராதி தாக்குதல்களிலிருந்து பாதுகாப்பதற்காக IETF வரைவு தரநிலையின் அடிப்படையில் சிஸ்கோவால் உருவாக்கப்பட்டது மற்றும் மிகவும் நம்பகமானது. ஆதரவிற்கு நிர்வாகியிடமிருந்து குறைந்தபட்ச முயற்சி தேவை. அதன் செயல்பாட்டின் கொள்கை LEAP ஐப் போன்றது, ஆனால் அங்கீகாரம் ஒரு பாதுகாப்பான சுரங்கப்பாதையில் மேற்கொள்ளப்படுகிறது. முதல் செயலாக்கங்கள் ஏப்ரல் 2004 இல் தோன்றின. மென்பொருள் பதிப்புகளான IOS 12.2(11)JA, VxWorks 12.01T, Cisco Secure ACS 3.2.3 ஆகியவற்றிலிருந்து ஆதரிக்கப்பட்டது.

அனைத்து நவீன அங்கீகார முறைகளும் (அட்டவணையைப் பார்க்கவும்) டைனமிக் விசைகளுக்கான ஆதரவைக் குறிக்கிறது, இது ஒரு நல்ல செய்தி. இருப்பினும், இந்த எல்லா தரங்களையும் மற்ற வகைகளில் ஒப்பிட்டுப் பார்த்தால், EAP-TLS மற்றும் PEAP முறைகள் மிகவும் சிக்கலானதாகத் தெரிகிறது. மற்றும் உண்மையில் அது. பல்வேறு உற்பத்தியாளர்களிடமிருந்து உபகரணங்களில் கட்டப்பட்ட நெட்வொர்க்குகளில் பயன்படுத்த அவை மிகவும் பொருத்தமானவை.

அங்கீகார முறைகளின் அம்சங்கள்

குறியீட்டு வழி
லீப் EAP-ஃபாஸ்ட் பீப் EAP-TLS
நவீன OS க்கான ஆதரவு ஆம் ஆம் அனைத்துமல்ல அனைத்துமல்ல
மென்பொருள் சிக்கலானது மற்றும் அங்கீகாரத்தின் வள தீவிரம் குறைந்த குறைந்த சராசரி உயர்
கட்டுப்படுத்துவதில் சிரமம் குறைந்த* குறைந்த சராசரி சராசரி
ஒற்றை உள்நுழைவு (விண்டோஸில் ஒற்றை உள்நுழைவு) ஆம் ஆம் இல்லை ஆம்
டைனமிக் விசைகள் ஆம் ஆம் ஆம் ஆம்
ஒரு முறை கடவுச்சொற்கள் இல்லை ஆம் ஆம் இல்லை
மைக்ரோசாப்ட் விண்டோஸ் வடிவமைப்பில் இல்லாத பயனர் தரவுத்தளங்களுக்கான ஆதரவு இல்லை ஆம் ஆம் ஆம்
வேகமான பாதுகாப்பான ரோமிங் ஆம் ஆம் இல்லை இல்லை
உள்ளூர் அங்கீகார திறன் ஆம் ஆம் இல்லை இல்லை

சிஸ்கோ உருவாக்கிய அங்கீகார முறைகள் அழகாக இருக்கின்றன. ஃபாஸ்ட் செக்யூர் ரோமிங் டெக்னாலஜிக்கான அவர்களின் ஆதரவே அவர்களை மிகவும் கவர்ச்சிகரமானதாக ஆக்குகிறது, இது வெவ்வேறு அணுகல் புள்ளிகளுக்கு இடையில் மாற உங்களை அனுமதிக்கிறது (மாறும் நேரம் தோராயமாக 100 எம்.எஸ்), இது குரல் போக்குவரத்தை கடத்தும் போது மிகவும் முக்கியமானது. EAP-TLS மற்றும் PEAP மூலம், மறு அங்கீகாரம் அதிக நேரம் எடுக்கும் மற்றும் உரையாடல் கைவிடப்படும். LEAP மற்றும் LEAP-FAST இன் முக்கிய தீமை வெளிப்படையானது - இந்த நெறிமுறைகள் சிஸ்கோ சிஸ்டம்ஸ் கருவிகளில் மட்டுமே ஆதரிக்கப்படுகின்றன.

குறியாக்கம் மற்றும் ஒருமைப்பாடு

802.11i பரிந்துரைகளின் அடிப்படையில், சிஸ்கோ சிஸ்டம்ஸ் TKIP (Temporal Key Integrity Protocol) நெறிமுறையை செயல்படுத்தியுள்ளது, இது ஒவ்வொரு பாக்கெட்டிலும் உள்ள PPK (Per Packet Keying) குறியாக்க விசையின் மாற்றத்தை உறுதி செய்கிறது மற்றும் MIC (செய்தி ஒருமைப்பாடு சரிபார்ப்பு) செய்திகளின் ஒருமைப்பாட்டைக் கண்காணிக்கிறது.

PPK செயல்முறை ஒவ்வொரு பாக்கெட்டிலும் IV ஐ மாற்றுவதை உள்ளடக்குகிறது. மேலும், குறியாக்கம் IV மற்றும் WEP விசையிலிருந்து ஹாஷ் செயல்பாட்டு மதிப்பைப் பயன்படுத்தி மேற்கொள்ளப்படுகிறது. WEP விசைகள் மாறும் என்பதையும் கணக்கில் எடுத்துக் கொண்டால், குறியாக்க நம்பகத்தன்மை மிக அதிகமாக இருக்கும்.

ஒருமைப்பாட்டை உறுதி செய்வது MIC நடைமுறையின் பொறுப்பாகும். உருவாக்கப்பட்ட சட்டத்தில் MIC மற்றும் SEQuence எண் புலங்கள் சேர்க்கப்படுகின்றன; பாக்கெட்டின் வரிசை எண் SEQ புலத்தில் குறிக்கப்படுகிறது, இது மீண்டும் மீண்டும் மற்றும் வரிசை மீறல்களின் அடிப்படையில் தாக்குதல்களிலிருந்து பாதுகாக்க உங்களை அனுமதிக்கிறது. தவறான வரிசை எண் கொண்ட பாக்கெட் வெறுமனே புறக்கணிக்கப்படுகிறது. 32-பிட் MIC புலமானது, 802.11 பாக்கெட் தலைப்பு, SEQ புலம் மற்றும் பயனர் தரவு (படம் 2) ஆகியவற்றின் மதிப்புகளிலிருந்து கணக்கிடப்பட்ட ஹாஷ் செயல்பாட்டு மதிப்பைக் கொண்டுள்ளது.

வயர்டு தீர்வுகளில் ஏற்கனவே நிரூபிக்கப்பட்ட மற்றொரு நம்பிக்கைக்குரிய குறியாக்கம் மற்றும் ஒருமைப்பாடு நெறிமுறை AES (மேம்பட்ட குறியாக்க தரநிலை) ஆகும். இது ஒப்பீட்டளவில் சமீபத்தில் உருவாக்கப்பட்டது - அக்டோபர் 2001 இல் மற்றும் DES மற்றும் GOST 28147-89 உடன் ஒப்பிடும்போது சிறந்த கிரிப்டோகிராஃபிக் வலிமையைக் கொண்டுள்ளது. AES முக்கிய நீளம் 128, 192 அல்லது 256 பிட்கள். குறிப்பிட்டுள்ளபடி, இது குறியாக்கம் மற்றும் ஒருமைப்பாடு இரண்டையும் வழங்குகிறது.

இதில் பயன்படுத்தப்படும் அல்காரிதம் (Rijndael) செயல்படுத்தும் போது அல்லது செயல்பாட்டின் போது பெரிய ஆதாரங்கள் தேவையில்லை, இது தரவு தாமதம் மற்றும் செயலி சுமைகளை குறைக்க மிகவும் முக்கியமானது.

AES ஏற்கனவே 12.2(13)T இல் தொடங்கி Cisco IOS (k9) இல் இயங்குகிறது. தற்போது, ​​கிட்டத்தட்ட அனைத்து Cisco Systems 802.11g சாதனங்களும் AES ஐ ஆதரிக்க தயாராக உள்ளன. இந்த மென்பொருளின் வெளியீடு குறித்த அறிவிப்புக்காக ஆன்லைன் சமூகம் காத்திருக்கிறது, ஆனால் மீண்டும் மீண்டும் கூறப்பட்ட காலக்கெடு பூர்த்தி செய்யப்படவில்லை. ஆனால், தற்போது ஒரு தெளிவு கிடைத்துள்ளது. 802.11g தரநிலையில் இயங்கும் அனைத்து சாதனங்களும் முற்றிலும் இலவசமாக புதிய மென்பொருளுடன் பொருத்தப்படலாம் என்று நிறுவனம் அறிவித்தது, இது நிச்சயமாக விரைவில் தோன்றும்... ஆனால் 802.11i தரநிலையின் அங்கீகாரத்திற்குப் பிறகுதான். ஜூன் மாத இறுதியில் தரநிலை IEEE ஆல் அங்கீகரிக்கப்பட்டது (பக்கப்பட்டி "802.11i Standard Ratified" ஐப் பார்க்கவும்). அதனால் காத்திருக்கிறோம் சார்.

Wi-Fi பாதுகாக்கப்பட்ட அணுகல்

Wi-Fi பாதுகாக்கப்பட்ட அணுகல் (WPA) தரநிலை என்பது 802.11x நெட்வொர்க்குகளில் தரவு பாதுகாப்பை செயல்படுத்துவதற்கான விதிகளின் தொகுப்பாகும். ஆகஸ்ட் 2003 முதல், வைஃபை சான்றளிக்கப்பட்ட (http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf) என சான்றளிக்கப்பட்ட உபகரணங்களுக்கான தேவைகளின் ஒரு பகுதியாக WPA இணக்கம் உள்ளது.

WPA விவரக்குறிப்பில் சற்று மாற்றியமைக்கப்பட்ட TKIP-PPK நெறிமுறை உள்ளது என்பதை நினைவில் கொள்க. பல விசைகளின் "கலவையில்" குறியாக்கம் செய்யப்படுகிறது - தற்போதைய மற்றும் அடுத்தடுத்தவை. இந்த வழக்கில், IV இன் நீளம் 48 பிட்களாக அதிகரிக்கப்படுகிறது.

WPA ஆனது MIC (Michael MIC) இன் எளிமைப்படுத்தப்பட்ட பதிப்பின் படி செய்தி ஒருங்கிணைப்பு கட்டுப்பாட்டை வரையறுக்கிறது, இது ஹாஷ் செயல்பாடு குறைவான புலங்களின் அடிப்படையில் கணக்கிடப்பட்டதில் இருந்து வேறுபடுகிறது, ஆனால் MIC புலமே நீளமானது - 64 பிட்கள். இது கூடுதல் தகவல் பாதுகாப்பு நடவடிக்கைகளை செயல்படுத்துவதை சாத்தியமாக்குகிறது, எடுத்துக்காட்டாக, மறு-சங்கங்கள், மறு அங்கீகாரம் போன்றவற்றிற்கான தேவைகளை இறுக்கமாக்குகிறது.

விவரக்குறிப்புகளில் 802.1x/EAPக்கான ஆதரவு மற்றும் பகிரப்பட்ட முக்கிய அங்கீகாரம் மற்றும், நிச்சயமாக, முக்கிய மேலாண்மை ஆகியவை அடங்கும்.

WPA சாதனங்கள் நவீன தரங்களை ஆதரிக்கும் வாடிக்கையாளர்களுடனும், தங்கள் பாதுகாப்பைப் பற்றி முற்றிலும் அக்கறையற்ற மற்றும் பழைய உபகரணங்கள் அல்லது மென்பொருளைப் பயன்படுத்தும் வாடிக்கையாளர்களுடனும் வேலை செய்யத் தயாராக இருப்பது மிகவும் மகிழ்ச்சி அளிக்கிறது. ஆசிரியர் திட்டவட்டமாகப் பரிந்துரைக்கிறார்: வெவ்வேறு மெய்நிகர் லேன்களில் வெவ்வேறு அளவிலான பாதுகாப்பைக் கொண்ட பயனர்களை விநியோகிக்கவும், இதற்கு இணங்க உங்கள் பாதுகாப்புக் கொள்கையைச் செயல்படுத்தவும்.

இன்று, நவீன உபகரணங்கள் மற்றும் மென்பொருள் பயன்படுத்தப்பட்டால், 802.11x தரநிலைகளின் அடிப்படையில் பாதுகாப்பான மற்றும் தாக்குதலை எதிர்க்கும் வயர்லெஸ் நெட்வொர்க்கை உருவாக்குவது மிகவும் சாத்தியமாகும். இதைச் செய்ய, நீங்கள் அதற்கு பல நியாயமான அனுமானங்களைப் பயன்படுத்த வேண்டும்.

வயர்லெஸ் நெட்வொர்க் எப்போதும் கம்பியுடன் இணைக்கப்பட்டிருக்கும் என்பதை நாம் நினைவில் கொள்ள வேண்டும். வயர்லெஸ் சேனல்களைப் பாதுகாக்க வேண்டிய தேவைக்கு கூடுதலாக, இந்த உண்மை வயர்டு நெட்வொர்க்குகளில் புதிய பாதுகாப்பு முறைகளை அறிமுகப்படுத்த ஒரு ஊக்கமாக செயல்படுகிறது. இல்லையெனில், பிணையமானது பாதுகாப்பு துண்டாடப்படும் சூழ்நிலை ஏற்படலாம், இது ஒரு சாத்தியமான பாதுகாப்பு அச்சுறுத்தலை உருவாக்குகிறது.

ஆகஸ்ட் 2003 க்குப் பிறகு வழங்கப்பட்ட Wi-Fi சான்றளிக்கப்பட்ட சான்றிதழைக் கொண்ட உபகரணங்களைப் பயன்படுத்துவது அறிவுறுத்தப்படுகிறது, அதாவது, WPA உடன் இணங்குவதை உறுதிப்படுத்துகிறது.

பல நிர்வாகிகள், LAN இல் சாதனங்களை நிறுவும் போது, ​​உற்பத்தியாளரின் இயல்புநிலை அமைப்புகளைச் சேமிக்கின்றனர். தீவிர வயர்லெஸ் நெட்வொர்க்குகளில் இது முற்றிலும் ஏற்றுக்கொள்ள முடியாதது.

நிச்சயமாக, நாம் 802.1x/EAP/TKIP/MIC மற்றும் டைனமிக் கீ நிர்வாகத்தை செயல்படுத்த வேண்டும். பிணையம் கலந்திருந்தால், மெய்நிகர் உள்ளூர் நெட்வொர்க்குகளைப் பயன்படுத்தவும். இப்போது எந்தவொரு தீவிர அணுகல் புள்ளி உற்பத்தியாளரும் இந்த தொழில்நுட்பத்தை ஆதரிக்கின்றனர். அவர் அதை ஆதரிக்கவில்லை என்றால், அத்தகைய உற்பத்தியாளரின் உபகரணங்களை வாங்குவதன் மூலம் நீங்கள் ஆதரிக்கக்கூடாது. வெளிப்புற ஆண்டெனாக்கள் பயன்படுத்தப்பட்டால் (உதாரணமாக, வெவ்வேறு LANகளை இணைக்கும் போது), VPN மெய்நிகர் தனியார் நெட்வொர்க் தொழில்நுட்பம் பரிந்துரைக்கப்படுகிறது.

நெறிமுறை மற்றும் மென்பொருள் பாதுகாப்பு முறைகளை நிர்வாகத்துடன் இணைப்பது மதிப்பு. சாத்தியமான ஊடுருவல்களைக் கண்டறிய ஊடுருவல் கண்டறிதல் அமைப்பு (IDS) தொழில்நுட்பத்தை செயல்படுத்துவது பற்றி சிந்திக்கவும் இது அர்த்தமுள்ளதாக இருக்கிறது. மேலே விவரிக்கப்பட்ட மென்பொருள் தயாரிப்புகளையும் நீங்கள் பயன்படுத்தலாம்.

இறுதியாக, மிக முக்கியமாக, பாதுகாப்பான வயர்லெஸ் நெட்வொர்க்கைத் திட்டமிடும்போது பொது அறிவைப் பயன்படுத்தவும். நினைவில் கொள்ளுங்கள்: எந்தவொரு குறியாக்கம் அல்லது தரவுகளின் பிற கையாளுதல் தவிர்க்க முடியாமல் கூடுதல் தாமதத்தை அறிமுகப்படுத்துகிறது, சேவை போக்குவரத்தின் அளவு மற்றும் பிணைய சாதனங்களின் செயலிகளில் சுமை அதிகரிக்கிறது. நிச்சயமாக, நவீன நெட்வொர்க்குகளில் பாதுகாப்பு ஒரு முக்கிய காரணியாகும், ஆனால் பயனர் போக்குவரத்து சரியான அலைவரிசையைப் பெறவில்லை என்றால் அது அர்த்தமற்றதாகிவிடும். எல்லாவற்றிற்கும் மேலாக, துரதிர்ஷ்டவசமாக, எந்த நெட்வொர்க்குகளும் இறுதியில் பயனர்களுக்காக உருவாக்கப்படுகின்றன, நிர்வாகிகளுக்காக அல்ல. இருப்பினும், 802.11x வயர்லெஸ் நெட்வொர்க்குகளில் QoS இன் தலைப்பு ஒரு தனி கட்டுரைக்கு தகுதியானது.

802.11i தரநிலை அங்கீகரிக்கப்பட்டது

ஜூன் 25, 2004 அன்று, இன்ஸ்டிடியூட் ஆஃப் எலக்ட்ரிக்கல் அண்ட் எலக்ட்ரானிக்ஸ் இன்ஜினியர்ஸ் (IEEE) நீண்டகாலமாக எதிர்பார்க்கப்பட்ட வயர்லெஸ் லேன் பாதுகாப்பு தரநிலையான 802.11iஐ அங்கீகரித்தது.

2002 ஆம் ஆண்டு அதை ஏற்றுக்கொள்வதற்கு முன், தொழில் கூட்டமைப்பு வைஃபை அலையன்ஸ் WPA நெறிமுறையை இடைநிலை விருப்பமாகப் பயன்படுத்த முன்மொழிந்தது. இது TKIP குறியாக்கம் மற்றும் RADIUS நெறிமுறையின் அடிப்படையில் 802.1x பயனர் அங்கீகார அமைப்பைப் பயன்படுத்தும் திறன் உள்ளிட்ட சில 802.11i வழிமுறைகளை உள்ளடக்கியது. WPA நெறிமுறை இரண்டு மாற்றங்களில் உள்ளது: இலகுரக (வீட்டு பயனர்களுக்கு) மற்றும் 802.1x அங்கீகார தரநிலை (கார்ப்பரேட் பயனர்களுக்கு) உட்பட.

உத்தியோகபூர்வ 802.11i தரநிலையானது WPA நெறிமுறையில் AES குறியாக்கத் தரத்தைப் பயன்படுத்துவதற்கான தேவையைச் சேர்க்கிறது, இது அமெரிக்க அரசாங்கத்தில் பயன்படுத்தப்படும் FIPS வகுப்பு 140-2 (Federal Information Processing Standard) தேவைகளைப் பூர்த்தி செய்யும் பாதுகாப்பின் அளவை வழங்குகிறது. இருப்பினும், தற்போதுள்ள பல நெட்வொர்க்குகளில், சிறப்பு குறியாக்கம் மற்றும் மறைகுறியாக்க திறன்களுடன் AES நெறிமுறைக்கு மாற்று உபகரணங்கள் தேவைப்படலாம்.

கூடுதலாக, புதிய தரநிலை ஒப்பீட்டளவில் குறைவாக அறியப்பட்ட பல பண்புகளைப் பெற்றுள்ளது. அவற்றில் ஒன்று - கீ-கேச்சிங் - பயனரால் கவனிக்கப்படாமல் அவரைப் பற்றிய தகவல்களைப் பதிவுசெய்கிறது, வயர்லெஸ் நெட்வொர்க் கவரேஜ் பகுதியை விட்டு வெளியேறி, அதற்குத் திரும்பும்போது தன்னைப் பற்றிய அனைத்து தகவல்களையும் மீண்டும் உள்ளிட முடியாது.

இரண்டாவது கண்டுபிடிப்பு முன் அங்கீகாரம் ஆகும். அதன் சாராம்சம் பின்வருமாறு: பயனர் தற்போது இணைக்கப்பட்டுள்ள அணுகல் புள்ளியிலிருந்து, மற்றொரு அணுகல் புள்ளிக்கு முன் அங்கீகரிப்பு பாக்கெட் அனுப்பப்படுகிறது, புதிய புள்ளியில் பதிவு செய்வதற்கு முன்பே இந்த பயனருக்கு முன் அங்கீகாரத்தை வழங்குகிறது மற்றும் அதன் மூலம் அங்கீகார நேரத்தை குறைக்கிறது அணுகல் புள்ளிகளுக்கு இடையில் நகரும்.

வைஃபை அலையன்ஸ் இந்த ஆண்டு செப்டம்பருக்கு முன் புதிய தரநிலையுடன் (WPA2 என்றும் அழைக்கப்படும்) இணங்குவதற்கான சாதனங்களை சோதனை செய்யத் தொடங்க உள்ளது. அதன் பிரதிநிதிகளின் கூற்றுப்படி, உபகரணங்களை பரவலாக மாற்ற வேண்டிய அவசியமில்லை. மேம்பட்ட குறியாக்கம் மற்றும் RADIUS அங்கீகாரம் தேவைப்படாத சூழல்களில் WPA1-இயக்கப்பட்ட சாதனங்கள் செயல்படும் போது, ​​802.11i தயாரிப்புகள் AES ஐ ஆதரிக்கும் WPA உபகரணமாகக் கருதப்படலாம்.

வயர்லெஸ் நெட்வொர்க்குகள் பாதுகாப்பானவை அல்ல. மீண்டும் சொல்கிறேன்: வயர்லெஸ் நெட்வொர்க்குகள் பாதுகாப்பாக இல்லை. பெரும்பாலான நேரங்களில் அவை பெரும்பாலான பயனர்களுக்கு போதுமான பாதுகாப்பானவை, ஆனால் அத்தகைய நெட்வொர்க்குகளை முற்றிலும் தனிப்பட்டதாக மாற்ற முடியாது.

எளிமையான உண்மை என்னவென்றால், வயர்லெஸ் நெட்வொர்க் நன்கு வரையறுக்கப்பட்ட குணாதிசயங்களுடன் ரேடியோ சிக்னல்களைப் பயன்படுத்துகிறது, எனவே இந்த சிக்னல்களைக் கண்காணிக்க போதுமான நேரத்தையும் முயற்சியையும் செலவிட விரும்பும் எவரும் அவற்றில் உள்ள தரவை இடைமறித்து படிக்க ஒரு வழியைக் காணலாம். வயர்லெஸ் இணைப்பு மூலம் முக்கியமான தகவலை அனுப்பினால், தாக்குபவர் அதை நகலெடுக்கலாம். கிரெடிட் கார்டு எண்கள், கணக்கு கடவுச்சொற்கள் மற்றும் பிற தனிப்பட்ட தகவல்கள் பாதிக்கப்படக்கூடியவை.

குறியாக்கம் மற்றும் பிற பாதுகாப்பு முறைகள் தரவை இடைமறிப்பதை சற்று கடினமாக்கலாம், ஆனால் அவை உண்மையான அதிநவீன உளவாளிக்கு எதிராக முழுமையான பாதுகாப்பை வழங்காது. எந்தவொரு காவல்துறை அதிகாரியும் உங்களுக்குச் சொல்லக்கூடியது போல, பூட்டுகள் நேர்மையானவர்களிடமிருந்து வருகின்றன, ஆனால் அனுபவம் வாய்ந்த திருடர்கள் அவர்களை எவ்வாறு கையாள்வது என்பது தெரியும். இணையத்தில் WEP குறியாக்கத்தை உடைப்பதற்கான கருவிகளின் முழு பட்டியலையும் கண்டுபிடிப்பது எளிது.

நிலைமையை மேலும் ஆபத்தானதாக்கும் வகையில், பல நெட்வொர்க் நிர்வாகிகள் மற்றும் வீட்டு வயர்லெஸ் பயனர்கள் ஒவ்வொரு 802.11b வயர்லெஸ் பாயிண்ட் மற்றும் நெட்வொர்க் நோட் ஆகியவற்றிலும் ஒருங்கிணைக்கப்பட்ட குறியாக்கம் மற்றும் பிற பாதுகாப்பு அம்சங்களைப் பயன்படுத்தாமல் தங்கள் நெட்வொர்க்கின் கதவுகள் மற்றும் ஜன்னல்களை அகலமாகத் திறந்து விடுகின்றனர். பாதுகாப்பற்ற தனியார் நெட்வொர்க்குகளில் உள்நுழைவது பல நகர்ப்புறங்களிலும், அதிக எண்ணிக்கையிலான உள்ளூர் நெட்வொர்க்குகளிலும் சாத்தியமாகும். 2001 ஆம் ஆண்டு வசந்த காலத்தில், சான் பிரான்சிஸ்கோ நகரத்தில் உள்ள ஒரு வேனின் கூரையில் ஒரு திசை ஆண்டெனா பொருத்தப்பட்ட பிணைய பாதுகாப்பு நிபுணர் ஒரு தொகுதிக்கு சராசரியாக அரை டஜன் வயர்லெஸ் நெட்வொர்க்குகளில் உள்நுழைய முடிந்தது என்று சான் பிரான்சிஸ்கோ குரோனிக்கிள் அறிவித்தது. இத்தகைய நெட்வொர்க்குகளின் எண்ணிக்கை சீராக வளர்ந்து வருகிறது. ஒரு வருடம் கழித்து, மைக்ரோசாப்ட் ஊழியர்கள் குழு "முறைசாரா சோதனை" ஒன்றை நடத்தி, சியாட்டிலில் உள்ள புறநகர் அண்டை நெட்வொர்க்கில் 200க்கும் மேற்பட்ட பாதுகாப்பற்ற திறந்த அணுகல் புள்ளிகளைக் கண்டுபிடித்தனர். தெருவில் உள்ள ஸ்டார்பக்ஸ் கடைகளில் உள்ள ஹாட்ஸ்பாட்கள் மூலம் தங்கள் வாடிக்கையாளர்கள் Wi-Fi நெட்வொர்க்குகளில் உள்நுழைவதை அவர்கள் கவனிக்கிறார்கள் என்று Tully's Coffee stores தெரிவிக்கின்றன.

எளிய எண்கணிதம் போதுமானது: உங்கள் அணுகல் புள்ளி அனைத்து திசைகளிலும் 100மீ அல்லது அதற்கு மேற்பட்ட வரம்பைக் கொண்டுள்ளது, எனவே சமிக்ஞை உங்கள் சொத்துக்கு (அல்லது உங்கள் குடியிருப்பின் சுவர்கள்) அப்பால் நீட்டிக்கப்படலாம். கட்டிடத்தின் அடுத்த அறையில் அல்லது தெரு முழுவதும் உள்ள பிணைய சாதனம் பெரும்பாலும் பிணையத்தைக் கண்டறியலாம். தெருவில் நிறுத்தப்பட்டுள்ள காரில் வைக்கப்பட்டுள்ள மடிக்கணினி அல்லது பிடிஏவும் இதேபோன்ற செயலைச் செய்யும் திறன் கொண்டது. சில முன்னெச்சரிக்கைகள் எடுக்கப்படாவிட்டால், இந்தச் சாதனத்தின் ஆபரேட்டர் உங்கள் நெட்வொர்க்கில் பதிவுசெய்யலாம், சர்வர்களில் இருந்து கோப்புகளைத் திருடலாம் மற்றும் வீடியோ அல்லது ஆன்லைன் கேம்களை ஸ்ட்ரீமிங் செய்ய உங்கள் இணைய இணைப்பில் ஊடுருவலாம்.

நாங்கள் இரண்டு வெவ்வேறு வகையான வயர்லெஸ் பாதுகாப்பு அச்சுறுத்தல்களைப் பற்றி பேசுகிறோம் என்பதைப் புரிந்துகொள்வது அவசியம். முதலாவது, உங்களின் அறிவு அல்லது அனுமதியின்றி உங்கள் நெட்வொர்க்குடன் வேறொருவர் இணைவதால் ஏற்படும் ஆபத்து; இரண்டாவது, அதிநவீன தாக்குபவர், நீங்கள் அனுப்பும் மற்றும் பெறும்போது தரவைத் திருடக்கூடிய சாத்தியம். அவை ஒவ்வொன்றும் ஒரு தனி சாத்தியமான பிரச்சனையாகும், மேலும் ஒவ்வொன்றிற்கும் ஒரு சிறப்பு தடுப்பு மற்றும் பாதுகாப்பு முறை தேவைப்படுகிறது. தற்போது கிடைக்கும் கருவிகள் எதுவும் முழுமையான பாதுகாப்பை வழங்க முடியாது என்பது உண்மையாக இருந்தாலும், பெரும்பாலான சாதாரண தாக்குபவர்களுக்கு அவை வாழ்க்கையை மிகவும் கடினமாக்கும்.

வயர்லெஸ் நெட்வொர்க்குகள் பாதுகாப்பு மற்றும் பயன்பாட்டிற்கு இடையேயான பரிமாற்றத்தைக் குறிக்கின்றன. வயர்லெஸ் நெட்வொர்க் இணைப்பின் வெளிப்படையான நன்மைகள் - மடிக்கணினி அல்லது தனிமைப்படுத்தப்பட்ட இடத்திலிருந்து வேகமான மற்றும் எளிதான நெட்வொர்க் அணுகல் - செலவில் வருகிறது. பெரும்பாலான பயனர்களுக்கு, இந்த செலவுகள் வயர்லெஸ் நெட்வொர்க்கின் வசதியை விட அதிகமாக இல்லை. ஆனால் நீங்கள் கார் நிறுத்தும்போது உங்கள் காரைப் பூட்டுவது போல், உங்கள் நெட்வொர்க் மற்றும் டேட்டாவைப் பாதுகாக்க இதே போன்ற நடவடிக்கைகளை எடுக்க வேண்டும்.


உங்கள் நெட்வொர்க் மற்றும் தரவைப் பாதுகாத்தல்

வயர்லெஸ் நெட்வொர்க் ஆபரேட்டராக வெளியாட்களிடமிருந்து உங்களைப் பாதுகாத்துக் கொள்ள நீங்கள் என்ன செய்யலாம்? உங்களுக்கு இரண்டு விருப்பங்கள் உள்ளன: 802.11b நெட்வொர்க்குகள் முற்றிலும் பாதுகாப்பானவை அல்ல என்ற உண்மையை நீங்கள் ஏற்றுக்கொள்ளலாம், ஆனால் கெட்ட நடிகர்களின் வேகத்தைக் குறைக்க உள்ளமைக்கப்பட்ட பிணைய பாதுகாப்பு அம்சங்களைப் பயன்படுத்தவும்; உள்ளமைக்கப்பட்ட கருவிகளை நீங்கள் கைவிட்டு, அதற்கு பதிலாக தனிமைப்படுத்த ஃபயர்வாலைப் பயன்படுத்தலாம்.

பாதுகாப்பு அம்சங்கள் 802.11b நெறிமுறைகளில் ஒருங்கிணைக்கப்பட்டுள்ளன என்பது தெளிவாகிறது.

பரிமாற்றப்பட்ட தரவுகளின் முழுமையான பாதுகாப்பிற்கு ஏற்றுக்கொள்ள முடியாதது. வர்த்தக இதழ்களில் வயர்லெஸ் நெட்வொர்க் பாதுகாப்பு பற்றிய கட்டுரைகளைப் படித்திருந்தால் மற்றும் ஆன்லைன் மன்றங்களில் விவாதங்களைப் படித்திருந்தால், Wi-Fi நெட்வொர்க்குகள் சல்லடை என்ற பழமொழியைப் போலவே கசியும் என்று நம்புவது எளிது. ஆனால் இது உங்கள் சொந்த நெட்வொர்க்கிற்கான உண்மையான அச்சுறுத்தலை மிகைப்படுத்தலாம். உங்கள் செய்திகளைத் திருடுவதற்கு அல்லது உங்கள் நெட்வொர்க்கிற்குள் ஊடுருவுவதற்கு நெருக்கமான பெரும்பாலான நபர்கள், நீங்கள் தரவை அனுப்பத் தொடங்கும் வரை உட்கார்ந்து காத்திருக்க மாட்டார்கள் என்பதை நினைவில் கொள்ளுங்கள். முற்றிலும் நேர்மையாகச் சொல்வதென்றால், உங்கள் நெட்வொர்க் மூலம் அனுப்பப்படும் தரவுகளில் பெரும்பாலானவை உண்மையில் ஆர்வமற்றவை. ஆனால் ஒவ்வொரு வைஃபை நெட்வொர்க்கிலும் குறியாக்கக் கருவிகள் உள்ளன, எனவே நீங்கள் அவற்றைப் பயன்படுத்த வேண்டும்.

மிகவும் தீவிரமான அச்சுறுத்தல் என்னவென்றால், உங்கள் தகவல்தொடர்புகள் இடைமறிக்கப்படும் என்பது அல்ல, மாறாக அதனுடன் சட்டவிரோத தொடர்புகள் உருவாக்கப்படும். இது அங்கீகரிக்கப்படாத பயனரை மற்ற பிணையக் கணினிகளில் சேமிக்கப்பட்ட கோப்புகளைப் படிக்க அல்லது உங்கள் அறிவு அல்லது அனுமதியின்றி உங்கள் பிராட்பேண்ட் இணைய இணைப்பைப் பயன்படுத்த அனுமதிக்கும்.

உங்கள் நெட்வொர்க்கை நிர்வகிப்பதில் கவனம் செலுத்துவது அர்த்தமுள்ளதாக இருக்கிறது. 802.11b பாதுகாப்பைச் செயல்படுத்த நீங்கள் தேர்வுசெய்தால், நீங்கள் பின்பற்ற வேண்டிய சிறப்புப் படிகள் உள்ளன:

உங்கள் அணுகல் புள்ளியை கட்டிடத்தின் நடுவில் வைக்கவும், ஒரு சாளரத்திற்கு அருகில் இல்லை. இது உங்கள் சமிக்ஞைகள் சுவர்கள் வழியாக பயணிக்க வேண்டிய தூரத்தைக் குறைக்கும்;

அனைத்து 802.11b நெட்வொர்க் நோட்களிலும் கிடைக்கும் WEP (Wired Equivalent Privacy) குறியாக்கத்தைப் பயன்படுத்தவும். போதுமான நேரம் மற்றும் சரியான உபகரணங்கள் கொடுக்கப்பட்டால், WEP சிதைப்பது கடினம் அல்ல, ஆனால் குறியாக்கம் இல்லாமல் அனுப்பப்பட்ட தரவை விட மறைகுறியாக்கப்பட்ட பாக்கெட்டுகள் இன்னும் படிக்க கடினமாக உள்ளது. இந்த அத்தியாயம் WEP குறியாக்கத்தைப் பற்றிய கூடுதல் தகவல்களை வழங்குகிறது;

WEP விசைகளை அடிக்கடி மாற்றவும். டேட்டா ஸ்ட்ரீமில் இருந்து WEP குறியாக்க விசைகளைப் பிரித்தெடுக்க நேரம் எடுக்கும், ஒவ்வொரு முறையும் நீங்கள் விசைகளை மாற்றும்போது, ​​உங்கள் தரவைத் திருட முயற்சிக்கும் மோசமான நடிகர்கள் மீண்டும் தொடங்க வேண்டும். ஒரு மாதத்திற்கு ஒருமுறை அல்லது இரண்டு முறை உங்கள் விசைகளை மாற்றுவது மிகவும் அடிக்கடி அல்ல;

WEP விசைகளை எளிதில் அணுகக்கூடிய இடத்தில் சேமிக்க வேண்டாம். ஒரு பெரிய நெட்வொர்க்கில், அவற்றை உள்ளூர் வலைப்பக்கத்தில் அல்லது உரைக் கோப்பில் சேமிக்க முயற்சி செய்யலாம். அதை செய்யாதே;

WEP விசைகளை அனுப்ப மின்னஞ்சலைப் பயன்படுத்த வேண்டாம். வெளியாட்கள் கணக்குப் பெயர்கள் மற்றும் கடவுச்சொற்களைத் திருடினால், உங்கள் முறையான பயனர்கள் அவற்றைப் பெறுவதற்கு முன்பு திருடன் உங்கள் புதிய விசைகளுடன் செய்திகளைப் பெறுவார்;

வயர்லெஸ் நெட்வொர்க்கில் ஒருங்கிணைக்கப்பட்ட WEP குறியாக்கத்தின் மேல் Kerberos, SSH அல்லது VPN போன்ற மற்றொரு அடுக்கு குறியாக்கத்தைச் சேர்க்கவும்;

உங்கள் அணுகல் புள்ளியின் இயல்புநிலை SSID ஐப் பயன்படுத்த வேண்டாம். இந்த அமைப்புகள் நெட்வொர்க் ஹேக்கர்களுக்கு நன்கு தெரியும்;

உங்கள் வேலை அல்லது இருப்பிடத்தை அடையாளம் காணாத SSID ஐ மாற்றவும். தாக்குபவர் BigCorpNet என்ற பெயரைக் கண்டுபிடித்து, சுற்றிப் பார்த்துவிட்டு தெருவில் உள்ள BigCorp தலைமையகத்தைப் பார்த்தால், அவர்கள் உங்கள் நெட்வொர்க்கை குறிவைப்பார்கள். உங்கள் வீட்டு நெட்வொர்க்கிற்கும் இதுவே செல்கிறது. உங்கள் அஞ்சல் பெட்டியின் வெளிப்புறத்தில் பெயர் இருந்தால் அதை பெர்கின்ஸ் என்று அழைக்க வேண்டாம். உங்கள் நெட்வொர்க்கில் ஒருவித கவர்ச்சியான தகவலைக் கொண்டிருப்பதாகத் தோன்றும் SSID ஐப் பயன்படுத்த வேண்டாம் - வெற்று புலம், "நெட்வொர்க்-" அல்லது சீரற்ற எழுத்துகளின் சரம் (W24rnQ) போன்ற குறிப்பிட முடியாத பெயரைப் பயன்படுத்தவும்;

உங்கள் அணுகல் புள்ளியின் ஐபி முகவரி மற்றும் கடவுச்சொல்லை மாற்றவும். பெரும்பாலான அணுகல் புள்ளி உள்ளமைவுக் கருவிகளுக்கான இயல்புநிலை கடவுச்சொற்கள் எளிதாகக் கண்டறியப்படுகின்றன (மற்றும் ஒரு விற்பனையாளரிடமிருந்து மற்றொரு விற்பனையாளருக்கு அடிக்கடி திரும்பத் திரும்பக் கிடைக்கும் - உதவிக்குறிப்பு: "நிர்வாகம்" பயன்படுத்த வேண்டாம்), எனவே அவை உங்கள் சொந்த பயனர்களிடமிருந்து பாதுகாக்க போதுமானதாக இல்லை. தனியாக வெளியாட்கள்.

சரியான SSID இல்லாமல் வாடிக்கையாளர்களிடமிருந்து இணைப்புகளை அனுமதிக்கும் அணுகல் புள்ளிக்கான SSID ஒளிபரப்பு அம்சத்தை முடக்கவும். உங்கள் நெட்வொர்க் கண்ணுக்கு தெரியாததாக இருக்கும் என்பதற்கு இது உத்தரவாதம் அளிக்காது, ஆனால் அது உதவக்கூடும்;

உங்கள் அணுகல் புள்ளிக்கான அணுகல் கட்டுப்பாட்டு அம்சத்தை இயக்கவும். அணுகல் கட்டுப்பாடு குறிப்பிட்ட MAC முகவரிகளுடன் பிணைய கிளையண்டுகளுக்கான இணைப்புகளை கட்டுப்படுத்துகிறது. அணுகல் புள்ளி பட்டியலில் இல்லாத எந்த அடாப்டருக்கும் இணைப்பை மறுக்கும். உங்கள் நெட்வொர்க்கைப் பயன்படுத்த பிற பார்வையாளர்களை அனுமதிக்க விரும்பினால் இது நடைமுறையில் இருக்காது, ஆனால் உங்கள் சாத்தியமான பயனர்கள் அனைவருக்கும் தெரிந்த வீடு மற்றும் சிறிய அலுவலக நெட்வொர்க்குகளுக்கு இது ஒரு பயனுள்ள கருவியாகும். "ஒலிபரப்பு SSID" அம்சத்தைப் போலவே, இது ஒரு உத்தரவாதம் அல்ல, ஆனால் அதுவும் பாதிக்காது;

உங்கள் நெட்வொர்க்கின் பாதுகாப்பை தெருவில் இருந்து கண்டுபிடிக்க முயற்சி செய்யுங்கள். நெட்வொர்க் ஸ்டம்ப்ளர் அல்லது உங்கள் நெட்வொர்க் அடாப்டரின் நிலையைக் காட்டும் பயன்பாடு போன்ற ஸ்கேனிங் நிரல் இயங்கும் மடிக்கணினியைப் பிடித்து, கட்டிடத்தை விட்டு வெளியேறத் தொடங்குங்கள். உங்கள் நெட்வொர்க்கை ஒரு பிளாக் தொலைவில் இருந்து கண்டறிய முடிந்தால், வெளியாராலும் கண்டறிய முடியும். தவறான விருப்பமுள்ளவர்கள் அதிக லாபத்துடன் திசை ஆண்டெனாக்களைப் பயன்படுத்தலாம் என்பதை நினைவில் கொள்ளுங்கள், இது இந்த தூரத்தை அதிகரிக்கிறது;

நெட்வொர்க்கைப் பகிர்வதற்காக அகலமாகத் திறந்திருப்பதாக எண்ணுங்கள். நெட்வொர்க்கைப் பயன்படுத்தும் ஒவ்வொருவரும் தாங்கள் பாதுகாப்பற்ற அமைப்பைப் பயன்படுத்துவதை அறிந்திருப்பதை உறுதிசெய்யவும்;

நீங்கள் உண்மையில் பகிர விரும்பும் கோப்புகளுக்கு மட்டுமே கோப்பு அணுகலை நீட்டிக்கவும். முழு வட்டையும் திறக்க வேண்டாம். அணுகக்கூடிய ஒவ்வொரு பொருளுக்கும் கடவுச்சொல் பாதுகாப்பைப் பயன்படுத்தவும்;

வயர்டு நெட்வொர்க்கில் நீங்கள் பயன்படுத்தும் அதே பாதுகாப்பு கருவிகளைப் பயன்படுத்தவும். சிறந்தது, உங்கள் LAN இன் வயர்லெஸ் பகுதி வயர்டு பகுதியை விட பாதுகாப்பானது அல்ல, எனவே நீங்கள் அதே முன்னெச்சரிக்கை நடவடிக்கைகளை எடுக்க வேண்டும். பெரும்பாலான சந்தர்ப்பங்களில், நெட்வொர்க்கின் வயர்லெஸ் பகுதி கம்பி பகுதியை விட மிகவும் குறைவான பாதுகாப்பானது;

கூடுதல் பாதுகாப்பிற்காக மெய்நிகர் தனியார் நெட்வொர்க்கை (VPN) பயன்படுத்துவதைக் கவனியுங்கள்.


வயர்லெஸ் நெட்வொர்க்கைப் பாதுகாக்க சில வல்லுநர்கள் வேறு முறையைப் பயன்படுத்துகின்றனர். 802.11b நெட்வொர்க் பாதுகாப்பற்றது என்ற கருத்தை அவர்கள் ஏற்றுக்கொள்கிறார்கள், எனவே அவர்கள் உள்ளமைக்கப்பட்ட பாதுகாப்பு அம்சங்களைப் பயன்படுத்த முயற்சிப்பதில்லை. எடுத்துக்காட்டாக, கலிஃபோர்னியாவில் உள்ள நாசாவின் மேம்பட்ட சூப்பர் கம்ப்யூட்டிங் பிரிவு நெட்வொர்க் பாதுகாப்புக் குழு, "நெட்வொர்க் வலுவான அங்கீகாரத்தையும் சேதப்படுத்தும் பாதுகாப்பையும் வழங்கவில்லை" மற்றும் "802.11b பாதுகாப்பு அம்சங்கள் உண்மையான பாதுகாப்பை வழங்காமல் வளங்களை மட்டுமே பயன்படுத்துகின்றன" என்று கண்டறிந்தது. எனவே இது அனைத்து 802.11b பாதுகாப்பு அம்சங்களையும் முடக்குகிறது மற்றும் அதற்குப் பதிலாக அதன் சொந்த வயர்லெஸ் ஃபயர்வால், வயர்லெஸ் ஃபயர்வால் கேட்வே (WFG) ஐப் பயன்படுத்துகிறது. WFG என்பது வயர்லெஸ் மற்றும் மீதமுள்ள நெட்வொர்க்கிற்கு இடையில் இருக்கும் ஒரு திசைவி ஆகும், எனவே வயர்லெஸ் சாதனங்களுக்கு உள்ளேயும் வெளியேயும் உள்ள அனைத்து நெட்வொர்க் ட்ராஃபிக்கும் (இணைய அணுகல் உட்பட) நுழைவாயில் வழியாக செல்ல வேண்டும்.

கூடுதல் நன்மையாக, இந்த பாதுகாப்பு முறையானது ஒவ்வொரு தொகுப்பின் நிர்வாக தடயத்தையும் குறைந்தபட்சமாக வைத்திருக்கும், ஏனெனில் அவை அங்கீகாரம் அல்லது குறியாக்கத்தைக் கொண்டிருக்கவில்லை. இது ஒவ்வொரு பாக்கெட்டிலும் உள்ள பிட்களின் எண்ணிக்கையை குறைக்கிறது, இது நெட்வொர்க்கின் பயனுள்ள தரவு பரிமாற்ற வீதத்தை அதிகரிக்கிறது.

மற்ற வயர்லெஸ் நெட்வொர்க் ஆபரேட்டர்கள் தங்கள் வயர்லெஸ் கேட்வேகள் மூலம் அணுகலைக் கட்டுப்படுத்த VPNகளைப் பயன்படுத்துகின்றனர். பயனர் பிணையத்தில் உலாவுவதற்கு முன், ஒரு VPN ஆனது IP லேயரில் மற்றொரு அடுக்கு பாயிண்ட்-டு-பாயிண்ட் பாதுகாப்பைச் சேர்க்கிறது (802.11b இல் குறியாக்கம் நிகழும் இயற்பியல் அடுக்குக்குப் பதிலாக).

நெட்வொர்க் பாதுகாப்பு இரண்டு சந்தர்ப்பங்களில் அவசியம் - ஒரு பிணைய நிர்வாகி அங்கீகரிக்கப்படாத பயனர்களை தங்கள் நெட்வொர்க்கில் நுழைய அனுமதிக்க விரும்பவில்லை, மேலும் தனிப்பட்ட பயனர்கள் தங்கள் தனிப்பட்ட கோப்புகளை யாரும் அணுகுவதை விரும்பவில்லை. பகிரப்பட்ட நெட்வொர்க்கில் உள்நுழையும்போது, ​​நெட்வொர்க்கில் உங்கள் கோப்புகளைப் படிக்காமல் சில முன்னெச்சரிக்கை நடவடிக்கைகளை எடுக்க வேண்டும்.

முடக்குவதற்கு கோப்பு பகிர்வு(கோப்பு அணுகல்) பகிரப்பட்ட நெட்வொர்க்குடன் இணைக்கும் முன், Windows 95, Windows 98 மற்றும் Windows ME இல் பின்வரும் செயல்முறையைப் பயன்படுத்தவும்:

1. பி கண்ட்ரோல் பேனல்(கண்ட்ரோல் பேனல்) உரையாடல் பெட்டியைத் திறக்கவும் வலைப்பின்னல்(நிகரம்).

2. தேர்ந்தெடு கோப்பு மற்றும் அச்சுப்பொறி பகிர்வு(கோப்புகள் மற்றும் அச்சுப்பொறிகளுக்கான அணுகல்).

3. Fi உரையாடல் பெட்டியில் le மற்றும் பிரிண்டர் பகிர்வுசெயல்பாட்டை முடக்கு எனது கோப்புகளுக்கு மற்றவர்களுக்கு அணுகலை வழங்க விரும்புகிறேன்(எனது கோப்புகளை மற்றவர்களுக்கு அணுகவும்).

கோப்புகளுக்கான அணுகலை முடக்க Windows 2000 மற்றும் Windows XP க்கு மைய இடம் இல்லை, எனவே நீங்கள் ஒவ்வொரு அணுகலையும் தனித்தனியாக முடக்க வேண்டும்.

1. ஒரு சாளரத்தைத் திறக்கவும் என் கணினி(என் கணினி).

2. உங்களுக்குக் கிடைக்கும் அனைத்து டிரைவ்கள் மற்றும் கோப்புறைகளுக்கான ஐகான்களில் கை ஐகான் இருக்கும். அணுகலை முடக்க, ஐகானில் வலது கிளிக் செய்து தேர்ந்தெடுக்கவும் பகிர்வு மற்றும் பாதுகாப்பு(அணுகல் மற்றும் பாதுகாப்பு) மெனுவில்.

3. அம்சத்தை முடக்கு இந்த கோப்புறையை நெட்வொர்க்கில் பகிரவும்(நெட்வொர்க்கில் இந்தக் கோப்புறைக்கான அணுகலைத் திறக்கவும்).

4. பொத்தானை கிளிக் செய்யவும் சரி(ஆம்) உரையாடல் பெட்டியை மூட.

5. கிடைக்கும் ஒவ்வொரு கோப்புறை அல்லது கோப்பிற்கான செயல்முறையை மீண்டும் செய்யவும். கோப்புறையை மறந்துவிடாதீர்கள் பகிரப்பட்ட ஆவணங்கள்(பொது ஆவணங்கள்).

உங்கள் அலுவலகம் அல்லது வீட்டு நெட்வொர்க்கிற்குத் திரும்பும்போது, ​​உங்கள் கோப்புகளுக்கான அணுகலை மீண்டும் பெறுவதற்கான நடைமுறையை நீங்கள் மாற்றியமைக்க வேண்டும்.

மற்றொரு சிக்கல் என்னவென்றால், ரேடியோ தகவல்தொடர்புகள் மூலம் அனுப்பப்படும் உளவு கண்காணிப்புத் தரவு மற்றும் பறக்கும்போது ரகசியத் தகவலைத் திருடுவது. ஒரு உளவாளி நெட்வொர்க்கை அணுகுவது மற்றும் கோப்புகளைப் படிப்பது போன்ற பொதுவானது அல்ல, ஆனால் அது சாத்தியமாகும். குறியாக்கம் மற்றும் பிற பாதுகாப்புக் கருவிகள் தரவை டிகோட் செய்வதை கடினமாக்கலாம், ஆனால் வைஃபை நெட்வொர்க்கை செல்போனைப் போலவே கையாள்வது சிறந்தது: முக்கியமான தகவல்களுடன் செய்தி அல்லது கோப்பை அனுப்ப வேண்டாம்.


802.11b பாதுகாப்பு கருவிகள்

802.11b விவரக்குறிப்புகளில் உள்ள பாதுகாப்பு கருவிகள் சரியானவை அல்ல, ஆனால் அவை எதையும் விட சிறந்தவை. அவற்றைப் பயன்படுத்த வேண்டாம் என்று நீங்கள் முடிவு செய்தாலும், அவற்றை அணைப்பதற்கு முன்பு அவை என்ன, அவை எவ்வாறு செயல்படுகின்றன என்பதைப் புரிந்துகொள்வது அவசியம்.


நெட்வொர்க் பெயர் (SSID)


அத்தியாயம் 1 இல் விவாதிக்கப்பட்டபடி, ஒவ்வொரு வயர்லெஸ் நெட்வொர்க்கிற்கும் ஒரு பெயர் உள்ளது. ஒரே ஒரு அணுகல் புள்ளி கொண்ட நெட்வொர்க்கில், அடிப்படை சேவை தொகுப்பு ஐடி (BSSID) என்று பெயர். நெட்வொர்க்கில் ஒன்றுக்கு மேற்பட்ட அணுகல் புள்ளிகள் இருந்தால், பெயர் விரிவாக்கப்பட்ட சேவை தொகுப்பு ஐடியாக (ESSID) மாறும். அனைத்து நெட்வொர்க் பெயர்களுக்கும் நிலையான பதவி SSID - வயர்லெஸ் அணுகல் புள்ளிகள் மற்றும் கிளையண்டுகளுக்கான உள்ளமைவு பயன்பாடுகளில் நீங்கள் அடிக்கடி பார்க்கும் சொல்.

நெட்வொர்க்கிற்கான அணுகல் புள்ளிகளை உள்ளமைக்கும்போது, ​​அதற்கு நீங்கள் ஒரு SSID ஐ ஒதுக்க வேண்டும். நெட்வொர்க்கில் உள்ள ஒவ்வொரு அணுகல் புள்ளியும் நெட்வொர்க் கிளையண்ட்டும் ஒரே SSID ஐப் பயன்படுத்த வேண்டும். விண்டோஸ் கணினிகளில், வயர்லெஸ் அடாப்டரின் SSID என்பது பணிக்குழு பெயராகவும் இருக்க வேண்டும்.

ஒரே SSID உடன் இரண்டு அல்லது அதற்கு மேற்பட்ட அணுகல் புள்ளிகள் கண்டறியப்பட்டால், அவை அனைத்தும் ஒரே நெட்வொர்க்கின் பகுதி என்று பயனர் கருதுகிறார் (அணுகல் புள்ளிகள் வெவ்வேறு ரேடியோ சேனல்களில் இயங்கினாலும்) மற்றும் வலுவான அல்லது தெளிவான சமிக்ஞையை வழங்கும் அணுகல் புள்ளியைத் தொடர்பு கொள்கிறார். குறுக்கீடு அல்லது பலவீனம் காரணமாக, இந்த சமிக்ஞை மோசமடைந்தால், கிளையன்ட் மற்றொரு அணுகல் புள்ளிக்கு செல்ல முயற்சிப்பார், இது அதே நெட்வொர்க்கிற்கு சொந்தமானது என்று நம்புகிறது.

சிக்னல் ஒன்றுடன் ஒன்று இரண்டு வெவ்வேறு நெட்வொர்க்குகள் ஒரே பெயரைக் கொண்டிருந்தால், கிளையன்ட் இருவரும் ஒரே நெட்வொர்க்கின் ஒரு பகுதியாக இருப்பதாகக் கருதி மாற்ற முயற்சி செய்யலாம். பயனரின் பார்வையில், அத்தகைய தவறான மாற்றம் பிணைய இணைப்பின் முழுமையான குறுக்கீடு போல் தெரிகிறது. எனவே, ஒவ்வொரு வயர்லெஸ் நெட்வொர்க்கும் மற்றொன்றுடன் ஒன்றுடன் ஒன்று இணைந்திருக்க வேண்டும் ஒரு தனிப்பட்ட SSID.

தனிப்பட்ட SSID விதிக்கு விதிவிலக்குகள் பொது மற்றும் குழு நெட்வொர்க்குகள் ஆகும், இது இணையத்திற்கு மட்டுமே அணுகலை வழங்குகிறது மற்றும் உள்ளூர் நெட்வொர்க்கில் உள்ள பிற கணினிகள் அல்லது சாதனங்களுக்கு அல்ல. இத்தகைய நெட்வொர்க்குகள் பெரும்பாலும் பொதுவான SSID ஐப் பகிர்ந்துகொள்வதால், சந்தாதாரர்கள் பல இடங்களில் இருந்து அவற்றைக் கண்டறிந்து இணைக்க முடியும்.

ஆப்பிளின் ஏர்போர்ட் பேஸ் ஸ்டேஷன் மற்றும் ஒத்த ஓரினோகோ அமைப்புகள் உட்பட சில அணுகல் புள்ளிகள், "திறந்த" மற்றும் "மூடிய" அணுகலைத் தேர்வுசெய்ய உங்களை அனுமதிக்கும் அம்சத்தைக் கொண்டுள்ளன. பொது அணுகலுக்காக அணுகல் புள்ளி கட்டமைக்கப்படும் போது, ​​SSID அமைக்கப்பட்டுள்ள கிளையண்டின் இணைப்புகளை அது ஏற்றுக்கொள்கிறது. ஏதேனும்(ஏதேனும்), அணுகல் புள்ளியின் சொந்த SSID ஐப் பயன்படுத்தி தொடர்புகொள்வதற்காக உள்ளமைக்கப்பட்ட சாதனங்களிலிருந்து அதே. அணுகல் புள்ளி தனிப்பட்டதாக அமைக்கப்பட்டால் (ஆப்பிள் அதை "மறைக்கப்பட்ட நெட்வொர்க்" என்று அழைக்கிறது), அதன் SSID SSID உடன் பொருந்தக்கூடிய இணைப்புகளை மட்டுமே அது ஏற்றுக்கொள்கிறது. உங்கள் நெட்வொர்க்கை வெளியாட்களிடமிருந்து பாதுகாக்க இது ஒரு சிறந்த வழியாகும், ஆனால் நெட்வொர்க்கில் உள்ள ஒவ்வொரு முனையும் Orinoco இலிருந்து ஒரு அடாப்டரைப் பயன்படுத்தினால் மட்டுமே இது செயல்படும் (Apple AirPort Card என்பது Orinoco அடாப்டரின் தனியுரிம பதிப்பு). வேறு எந்த உற்பத்தியாளராலும் செய்யப்பட்ட அடாப்டர் மூடிய அணுகல் புள்ளியுடன் இணைக்க முயற்சித்தால், SSID பொருந்தினாலும், அது புறக்கணிக்கும்.

நெட்வொர்க் SSID அணுகல் கட்டுப்பாட்டின் மிகக் குறைந்த வடிவத்தை வழங்குகிறது, ஏனெனில் உங்கள் வயர்லெஸ் இணைப்பை அமைக்கும் போது SSID ஐக் குறிப்பிட வேண்டும். அணுகல் புள்ளி SSID அம்சம் எப்போதும் ஒரு உரைப் புலமாகும், அது நீங்கள் எந்தப் பெயரைக் கொடுக்க விரும்புகிறீர்களோ அதை ஏற்கும். இருப்பினும், பல நெட்வொர்க் உள்ளமைவு நிரல்கள் (Windows XP இல் உள்ள வயர்லெஸ் நெட்வொர்க்கிங் கருவிகள் மற்றும் சில முக்கிய பிராண்டுகளின் நெட்வொர்க் அடாப்டர்கள் உட்பட) ஒவ்வொரு செயலில் உள்ள நெட்வொர்க்கின் SSID ஐ அவற்றின் சமிக்ஞை வரம்பிற்குள் தானாகவே கண்டறிந்து காண்பிக்கும். எனவே, பிணைய SSID ஐ இணைக்கும் முன் எப்போதும் தெரிந்து கொள்ள வேண்டிய அவசியமில்லை. சில நேரங்களில் ஒரு உள்ளமைவு பயன்பாடு (நெட்வொர்க் மானிட்டர் அல்லது நெட்வொர்க் ஸ்டம்ப்ளரைப் போன்ற ஸ்கேனிங் நிரல்) ஒவ்வொரு அருகிலுள்ள நெட்வொர்க்கின் பெயர்களையும் பட்டியல் அல்லது மெனுவில் காண்பிக்கும்.

படத்தில் ஒரு எடுத்துக்காட்டு. சியாட்டில்-டகோமா விமான நிலையத்தில் ஒரு நெட்வொர்க் ஸ்டம்ப்ளர் ஸ்கேனரின் முடிவை படம் 14.1 காட்டுகிறது, அங்கு WayPort பயணிகள் முனையத்தில் சேவை செய்கிறது மற்றும் MobileStar அமெரிக்கன் ஏர்லைன்ஸ் VIP கிளப்பில் கவரேஜ் வழங்குகிறது. (நான் இந்தத் திட்டத்தை உருவாக்கிய சிறிது நேரத்திலேயே மொபைல்ஸ்டார் மற்றொரு சேவையின் ஒரு பகுதியாக மாறியது, எனவே நெட்வொர்க் பெயர்கள் மாறிவிட்டன, ஆனால் சேவை அப்படியே உள்ளது).

ஒவ்வொரு அணுகல் புள்ளியும் இயல்புநிலை SSID அமைப்புடன் வருகிறது. இந்த இயல்புநிலை அமைப்புகள் நன்கு அறியப்பட்டவை மற்றும் ஸ்னூப்பிங் சமூகங்களில் வெளியிடப்படுகின்றன (எடுத்துக்காட்டாக, http://www.wi2600.org/mediawhore/nf0/wireless/ssid_defaults ஐப் பார்க்கவும்). வெளிப்படையாக, இயல்புநிலை அமைப்புகளை எந்த நெட்வொர்க்கிலும் பயன்படுத்தக்கூடாது.

அரிசி. 14.1


பல அணுகல் புள்ளிகள் SSID மறைக்கும் அம்சத்துடன் வருகின்றன, அடிக்கடி அழைக்கப்படும் மறைக்கப்பட்ட நெட்வொர்க்அல்லது மறைக்கப்பட்ட நெட்வொர்க். இந்த அம்சம் சில உளவாளிகள் உங்கள் நெட்வொர்க்கின் பெயரைக் கண்டுபிடிப்பதைத் தடுக்க உதவுகிறது, ஆனால் ஒரு புதிய கிளையன்ட் அதனுடன் இணைந்தால் அல்லது ஏற்கனவே உள்ள கிளையன்ட் பலவீனமான சிக்னலைப் பெறும் போதெல்லாம், SSID ஒளிபரப்பப்படும் மற்றும் Kismet போன்ற நிரல் அதைக் கண்டறியும். SSID ஐ மறைப்பது அவ்வப்போது விருந்தினரின் வேகத்தைக் குறைக்கலாம், ஆனால் உண்மையான பாதுகாப்பை வழங்காது.


WEP குறியாக்கம்

WEP குறியாக்கம் என்பது ஒவ்வொரு 802.11b அமைப்பின் ஒரு அம்சமாகும், எனவே நீங்கள் அதைப் பயன்படுத்த வேண்டாம் என்று தேர்வுசெய்தாலும், அது எவ்வாறு செயல்படுகிறது என்பதை அறிவது முக்கியம். அதன் பெயர் குறிப்பிடுவது போல, வயர்டு சமமான தனியுரிமையின் (WEP) அசல் நோக்கம் வயர்டு நெட்வொர்க்குடன் ஒப்பிடக்கூடிய வயர்லெஸ் நெட்வொர்க்குகளுக்கு ஒரு அளவிலான பாதுகாப்பை வழங்குவதாகும். ஆனால் WEP குறியாக்கத்தின் அடிப்படையிலான பிணையமானது எந்தவிதமான பாதுகாப்பும் இல்லாத பிணையத்தைப் போலவே ஊடுருவலுக்கு ஆளாகக்கூடியது என்ற பொதுவான கூற்று உள்ளது. இது எப்போதாவது உளவாளிக்கு எதிராக பாதுகாக்கும், ஆனால் தொடர்ந்து திருடுபவர்களுக்கு எதிராக குறிப்பாக பயனுள்ளதாக இருக்காது.

WEP மூன்று செயல்பாடுகளைச் செய்கிறது: இது நெட்வொர்க்கிற்கு அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கிறது, ஒவ்வொரு பாக்கெட்டின் ஒருமைப்பாட்டையும் சரிபார்க்கிறது மற்றும் தவறான விருப்பங்களிலிருந்து தரவைப் பாதுகாக்கிறது. தரவு பாக்கெட்டுகளை என்க்ரிப்ட் செய்ய, நெட்வொர்க் கிளையன்ட் அல்லது அணுகல் புள்ளி அனுப்பும் முன் WEP ஒரு ரகசிய குறியாக்க விசையைப் பயன்படுத்துகிறது, மேலும் தரவைப் பெற்ற பிறகு அதை டிகோட் செய்ய அதே விசையைப் பயன்படுத்துகிறது.

ஒரு கிளையன்ட் வேறொரு விசையைப் பயன்படுத்தி நெட்வொர்க்குடன் தொடர்பு கொள்ள முயற்சிக்கும் போது, ​​அதன் விளைவு குழப்பமடைந்து புறக்கணிக்கப்படுகிறது. எனவே, நெட்வொர்க்கில் உள்ள ஒவ்வொரு அணுகல் புள்ளியிலும் கிளையன்ட் அடாப்டரிலும் WEP அமைப்புகள் ஒரே மாதிரியாக இருக்க வேண்டும். இது மிகவும் எளிமையானதாகத் தெரிகிறது, ஆனால் WEP விசை அளவு மற்றும் வடிவமைப்பை தீர்மானிக்க விற்பனையாளர்கள் வெவ்வேறு முறைகளைப் பயன்படுத்துவதால் குழப்பம் ஏற்படுகிறது. செயல்பாடுகள் பிராண்டிலிருந்து பிராண்டிற்கு சீரானவை, ஆனால் அதே அமைப்புகளில் எப்போதும் ஒரே மாதிரியான பெயர்கள் இருக்காது.


உங்கள் WEP விசையில் எத்தனை பிட்கள் உள்ளன?


முதலில், WEP விசை 64 அல்லது 128 பிட்களாக இருக்கலாம். 128-பிட் விசைகளை சிதைப்பது மிகவும் கடினம், ஆனால் அவை ஒவ்வொரு பாக்கெட்டை அனுப்பும் நேரத்தையும் அதிகரிக்கின்றன.

40-பிட் WEP என்பது 64-பிட் WEP விசை மற்றும் 104-பிட் விசை 128-பிட் விசையைப் போலவே இருப்பதால் வெவ்வேறு விற்பனையாளர்களின் செயலாக்கங்களுக்கு இடையே குழப்பம் ஏற்படுகிறது. நிலையான 64-பிட் WEP விசை என்பது உள்நாட்டில் உருவாக்கப்பட்ட 24-பிட் துவக்க திசையன் மற்றும் பிணைய நிர்வாகியால் ஒதுக்கப்பட்ட 40-பிட் ரகசிய விசை ஆகியவற்றைக் கொண்ட ஒரு சரம் ஆகும். சில உற்பத்தியாளர்களின் விவரக்குறிப்புகள் மற்றும் உள்ளமைவு திட்டங்கள் இதை "64-பிட் குறியாக்கம்" என்றும் மற்றவர்கள் "40-பிட் குறியாக்கம்" என்றும் அழைக்கின்றனர். இரண்டிலும், குறியாக்கத் திட்டம் அப்படியே இருக்கும், எனவே 40-பிட் குறியாக்கத்தைப் பயன்படுத்தும் அடாப்டர் அணுகல் புள்ளி அல்லது 64-பிட் குறியாக்கத்தைப் பயன்படுத்தும் அடாப்டருடன் முழுமையாக இணக்கமாக இருக்கும்.

பல நெட்வொர்க் அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகள் 128-பிட் விசையைப் பயன்படுத்தும் "வலுவான குறியாக்க" அம்சத்தையும் கொண்டுள்ளது (உண்மையில் இது 24-பிட் துவக்க திசையன் கொண்ட 104-பிட் ரகசிய விசையாகும்).

வலுவான குறியாக்கம் 64-பிட் குறியாக்கத்துடன் ஒருவழி இணக்கமானது, ஆனால் அது தானாகவே இயங்காது, எனவே 128-பிட் மற்றும் 64-பிட் விசையுடன் கூடிய சாதனங்களின் கலப்பு நெட்வொர்க்கின் அனைத்து கூறுகளும் 64-பிட் குறியாக்கத்துடன் வேலை செய்யும். அணுகல் புள்ளி மற்றும் அனைத்து அடாப்டர்களும் 128-பிட் குறியாக்கத்தை ஆதரித்தால், 128-பிட் விசையைப் பயன்படுத்தவும். ஆனால் 64-பிட் குறியாக்கத்தை மட்டுமே அங்கீகரிக்கும் அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகளுடன் உங்கள் நெட்வொர்க் இணக்கமாக இருக்க வேண்டுமெனில், 64-பிட் விசைகளைப் பயன்படுத்த உங்கள் முழு நெட்வொர்க்கையும் உள்ளமைக்கவும்.


ASCII அல்லது ஹெக்ஸாடெசிமல் விசையா?


ஆனால் WEP குறியாக்கத்தை அமைக்கும் போது முக்கிய நீளம் மட்டும் குழப்பமாக உள்ளது. சில நிரல்களுக்கு உரை எழுத்துகளின் சரமாக விசை தேவைப்படுகிறது, மற்றவர்களுக்கு அது ஹெக்ஸாடெசிமல் எண்ணாக தேவைப்படுகிறது. மற்றவர்கள் விருப்பமான கடவுச்சொற்றொடரிலிருந்து விசையை உருவாக்கலாம்.

ஒவ்வொரு ASCII எழுத்தும் 8 பிட்களைக் கொண்டுள்ளது, எனவே 40-பிட் (அல்லது 64-பிட்) WEP விசை 5 எழுத்துகளைக் கொண்டுள்ளது, மேலும் 104-பிட் (அல்லது 128-பிட்) விசை 13 எழுத்துகளைக் கொண்டுள்ளது. ஹெக்ஸாடெசிமலில், ஒவ்வொரு எண்ணும் 4 பிட்களால் ஆனது, எனவே 40-பிட் விசையில் 10 ஹெக்ஸாடெசிமல் எழுத்துக்கள் உள்ளன, மேலும் 128-பிட் விசையில் 26 எழுத்துகள் உள்ளன.

படத்தில். படம் 14.2 இல், D-Link அணுகல் புள்ளிக்கான வயர்லெஸ் அமைப்பு சாளரத்தைக் காட்டுகிறது, 40-பிட் பகிரப்பட்ட விசை பாதுகாப்பு புலம் ஹெக்ஸாடெசிமல் எழுத்துக்களைப் பயன்படுத்துகிறது மற்றும் பத்து எழுத்துக்களுக்கான இடத்தைக் கொண்டுள்ளது. D-Link நிரல் ஒரு வரியில் அனைத்து பத்து எழுத்துக்களையும் கொண்டுள்ளது, ஆனால் சில அவற்றை இரண்டு எண்களின் ஐந்து குழுக்களாக அல்லது ஐந்து எண்களின் இரண்டு குழுக்களாக பிரிக்கின்றன.




அரிசி. 14.2


கம்ப்யூட்டருக்கு, சாவி எந்த வகையிலும் ஒரே மாதிரியாக இருக்கும், ஆனால் சரம் பகுதிகளாகப் பிரிக்கப்படும்போது அதை நகலெடுப்பது எளிது.

விண்டோஸ் எக்ஸ்பியில் உள்ள வயர்லெஸ் நெட்வொர்க் பண்புகள் உரையாடல் பெட்டி போன்ற பல கிளையன்ட் பயன்பாடுகள் (படம் 14.3 இல் காட்டப்பட்டுள்ளது), ஹெக்ஸாடெசிமல் குறியீடு அல்லது உரையின் தேர்வை வழங்குகின்றன, எனவே நீங்கள் அணுகல் புள்ளிக்கு பொருத்தமான வடிவமைப்பைப் பயன்படுத்தலாம்.

கடவுச்சொற்றொடர் என்பது அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகள் தானாக ஹெக்ஸாடெசிமல் எழுத்துகளின் சரமாக மாற்றும் ஒரு உரைச் சரம் ஆகும். ஹெக்ஸாடெசிமல் கோப்லெடிகூக்கை விட மக்கள் பொதுவாக அர்த்தமுள்ள வார்த்தைகள் அல்லது சொற்றொடர்களை எளிதில் நினைவில் வைத்திருப்பதால், ஒரு கடவுச்சொற்றொடரை ஹெக்ஸாடெசிமல் சரத்தை விட எளிதாக தெரிவிக்க முடியும். இருப்பினும், பிணையத்தில் உள்ள அனைத்து அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகள் ஒரே உற்பத்தியாளரால் உருவாக்கப்பட்டால் மட்டுமே கடவுச்சொற்றொடர் பயனுள்ளதாக இருக்கும்.



அரிசி. 14.3


என்ன அம்சங்கள் உள்ளன?


802.11b உள்ளமைவு பயன்பாட்டில் உள்ள அனைத்து அமைப்புகளையும் போலவே, WEP செயல்பாடுகளின் பெயர்கள் ஒரு நிரலிலிருந்து மற்றொன்றுக்கு மாறாமல் இருக்கும்.

சிலர் "WEP குறியாக்கத்தை இயக்கு" போன்ற திறந்த அம்சங்களைப் பயன்படுத்துகின்றனர், மற்றவர்கள் அதிகாரப்பூர்வ 802.11 விவரக்குறிப்பிலிருந்து எடுக்கப்பட்ட தொழில்நுட்ப சொற்களைப் பயன்படுத்துகின்றனர். திறந்த கணினி அங்கீகாரம் என்பது "WEP குறியாக்கம் முடக்கப்பட்டது" என்ற பெயரின் இரண்டாவது மாறுபாடாகும்.

சில அணுகல் புள்ளிகள் WEP குறியாக்கத்தைப் பயன்படுத்தும் விருப்பமான பொது விசை அங்கீகரிப்பு அம்சத்தையும் வழங்குகின்றன, அங்கு பிணைய கிளையன்ட் விசையைக் கொண்டுள்ளது, ஆனால் பிற பிணைய முனைகளிலிருந்து குறியாக்கம் செய்யப்படாத தரவு ஏற்றுக்கொள்ளப்படுகிறது.


ஹெக்ஸாடெசிமல் மற்றும் டெக்ஸ்ட் கீகளை இணைத்தல்


சில பிணைய முனைகள் ஹெக்ஸாடெசிமல் விசைகளை மட்டுமே பயன்படுத்தும் போது கலப்பு நெட்வொர்க்கை அமைப்பது மிகவும் சிக்கலானதாகிறது, மற்றவர்களுக்கு உரை விசைகள் தேவைப்படும். உங்கள் நெட்வொர்க்கில் இந்த நிலை ஏற்பட்டால், அவற்றை WEP உடன் உள்ளமைக்க கீழே உள்ள விதிகளைப் பின்பற்ற வேண்டும்:

அனைத்து உரை விசைகளையும் ஹெக்ஸாடெசிமலுக்கு மாற்றவும். உள்ளமைவு நிரலுக்கு உரை விசை தேவைப்பட்டால், எழுத்துக்களை உள்ளிடவும் (ஒரு பூஜ்ஜியத்தைத் தொடர்ந்து சிற்றெழுத்து x) ஹெக்ஸாடெசிமல் சரத்திற்கு முன். நீங்கள் Apple இன் AirPort மென்பொருளைப் பயன்படுத்துகிறீர்கள் என்றால், அதற்குப் பதிலாக ஹெசாடெசிமல் விசையின் தொடக்கத்தில், நீங்கள் ஒரு டாலர் குறியீட்டை உள்ளிட வேண்டும் ( $ );

உங்கள் அனைத்து குறியாக்க விசைகளும் சரியான எண்ணிக்கையிலான எழுத்துக்களைக் கொண்டிருக்கின்றன என்பதை உறுதிப்படுத்தவும்;

விஷயங்கள் இன்னும் வேலை செய்யவில்லை என்றால், உங்கள் நெட்வொர்க் அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகளுக்கான கையேடுகளில் உள்ள பாதுகாப்புப் பிரிவுகளைப் படிக்கவும். நெட்வொர்க்கில் உள்ள இந்த சாதனங்களில் ஒன்று அல்லது அதற்கு மேற்பட்டவை உங்களுக்குத் தெரியாத சில மறைக்கப்பட்ட ஆளுமைப் பண்புகளைக் கொண்டிருக்கலாம்.


WEP விசைகளை மாற்றுதல்


பல அணுகல் புள்ளிகள் மற்றும் நெட்வொர்க் கிளையன்ட் அடாப்டர்கள் நான்கு வெவ்வேறு 64-பிட் WEP விசைகளை ஆதரிக்க முடியும், ஆனால் படம் 1 இல் காட்டப்பட்டுள்ளபடி ஒரு நேரத்தில் ஒன்று மட்டுமே செயலில் உள்ளது. 14.4. மற்ற விசைகள் உதிரி விசைகள் ஆகும், இது பிணைய நிர்வாகியை குறுகிய அறிவிப்பின் மூலம் பிணையத்தின் பாதுகாப்பை சரிசெய்ய அனுமதிக்கும். 128-பிட் குறியாக்கத்தை ஆதரிக்கும் அடாப்டர்கள் மற்றும் அணுகல் புள்ளிகள் ஒரு நேரத்தில் ஒரு 128-பிட் WEP விசையை மட்டுமே பயன்படுத்துகின்றன.




அரிசி. 14.4


WEP குறியாக்கம் தீவிரமாக ஒழுங்கமைக்கப்பட்ட நெட்வொர்க்கில். ஒரு அட்டவணையின்படி, WEP விசைகள் தவறாமல் மாற்றப்பட வேண்டும். முக்கியமான தரவை அனுப்பாத நெட்வொர்க்கிற்கு ஒரு மாதம் போதுமானது, ஆனால் மிகவும் தீவிரமான நெட்வொர்க்கிற்கு, ஒரு புதிய விசையை வாரத்திற்கு ஒரு முறை அல்லது இரண்டு முறை நிறுவ வேண்டும். உங்கள் தற்போதைய WEP விசைகளை பாதுகாப்பான இடத்தில் எழுத நினைவில் கொள்ளுங்கள்.

வீடு அல்லது சிறிய அலுவலக நெட்வொர்க்கில், எல்லா WEP விசைகளையும் நீங்களே மாற்றுவீர்கள். இல்லையெனில், நெட்வொர்க் நிர்வாகி அல்லது பாதுகாப்பு வல்லுநர் புதிய WEP விசைகளை மின்னஞ்சல் வழியாக அனுப்பாமல், ஒரு மெமோவில் காகிதத்தில் விநியோகிக்க வேண்டும். 64-பிட் குறியாக்கத்தைப் பயன்படுத்தி நெட்வொர்க்குகளில் கூடுதல் பாதுகாப்பிற்காக, ஒரே நேரத்தில் இரண்டு விசைகளை மாற்றுமாறு உங்கள் பயனர்களுக்கு அறிவுறுத்துங்கள் (தற்போதைய இயல்புநிலை அல்ல). எந்த விசை புதிய இயல்புநிலையாக மாறியது மற்றும் எப்போது மாற்றப்பட வேண்டும் என்பதை பயனர்களுக்குத் தெரிவிக்கும் தனி மெமோவை அனுப்பவும்.

ஒரு பொதுவான வாராந்திர அறிவுறுத்தல் இப்படி இருக்கலாம்:


பின்வரும் புதிய 64-பிட் WEP விசைகளை உள்ளிடவும்:

விசை 1: XX XX XX XX XX

விசை 4: YY YV YY YY YY


ஒரு வாரம் கழித்து மற்றொரு குறிப்பு கீ 2 மற்றும் கீ 3க்கான குறியீடுகளை வழங்கும்.

ஒரு தனி குறிப்பு இவ்வாறு கூறலாம்: “செவ்வாய் நள்ளிரவில் எங்கள் நெட்வொர்க் கீ 3க்கு மாறும். உங்கள் நெட்வொர்க் அடாப்டரின் இயல்புநிலை விசையை மாற்றவும்." மாற்றுவதற்கு, குறைந்த எண்ணிக்கையிலான பயனர்கள் வயர்லெஸ் நெட்வொர்க்கைப் பயன்படுத்தும் நேரத்தைத் தேர்ந்தெடுக்கவும், ஏனெனில் விசைகள் மாற்றப்படும் நேரத்தில் அணுகல் புள்ளியில் செயலில் உள்ள இணைப்பு உடைந்துவிடும் மற்றும் கிளையன்ட் அடாப்டரில் உள்ள விசைகளை மாற்றும் வரை மீட்டெடுக்க முடியாது. பயனர்கள் தற்போதைய செயலில் உள்ள விசைக்கு மாற்றாக புதிய விசைகளை முன்கூட்டியே உள்ளிடலாம் மற்றும் புதிய விசை நடைமுறைக்கு வரும்போது ஒரு சில கிளிக்குகளில் அவற்றை மாற்றலாம்.


WEP பாதுகாப்பு போதுமானதா?

பல கணினி விஞ்ஞானிகள் WEP குறியாக்கத்தைப் பற்றிய அறிக்கைகளை வெளியிட்டுள்ளனர். அவை அனைத்தும் WEP குறியாக்க வழிமுறைகளின் கலவையில் பயன்படுத்தப்படும் குறியாக்கவியல் கோட்பாடு மற்றும் நடைமுறையில் உள்ள கடுமையான குறைபாடுகளை சுட்டிக்காட்டுகின்றன. இந்த வல்லுநர்கள் தங்கள் பரிந்துரையில் ஒருமனதாக உள்ளனர்: 802.11 வயர்லெஸ் நெட்வொர்க்கைப் பயன்படுத்தும் எவரும் பாதுகாப்பு நோக்கங்களுக்காக WEP ஐ நம்பக்கூடாது. உங்கள் நெட்வொர்க்குகளைப் பாதுகாக்க நீங்கள் மற்ற முறைகளைப் பயன்படுத்த வேண்டும்.

பெர்க்லியில் உள்ள கலிபோர்னியா பல்கலைக்கழகத்தைச் சேர்ந்த ஒரு குழு, WEP அல்காரிதத்தில் பல குறைபாடுகளைக் கண்டறிந்துள்ளது, அவை குறைந்தது நான்கு வெவ்வேறு வகையான தாக்குதல்களால் பாதிக்கப்படக்கூடியவை:

டேட்டாவை டிகோட் செய்ய புள்ளியியல் பகுப்பாய்வைப் பயன்படுத்தி செயலற்ற தாக்குதல்கள்;

தவறான கட்டளைகளை ஏற்க அணுகல் புள்ளியை கட்டாயப்படுத்தும் மறைகுறியாக்கப்பட்ட பாக்கெட்டுகளை உருவாக்குவதன் மூலம் செயலில் தாக்குதல்கள்;

ஒரு அகராதியை உருவாக்க, மறைகுறியாக்கப்பட்ட பாக்கெட்டுகளை பகுப்பாய்வு செய்வதன் மூலம் தாக்குதல்கள், பின்னர் உண்மையான நேரத்தில் தரவை தானாக டிகோட் செய்ய பயன்படுத்தலாம்;

தாக்குபவரால் கட்டுப்படுத்தப்படும் இடத்திற்குத் தரவைத் திருப்பிவிட, பாக்கெட் தலைப்புகளை மாற்றியமைக்கும் தாக்குதல்கள்.

பெர்க்லி அறிக்கை தெளிவான அறிக்கையுடன் முடிவடைகிறது: “WEP பாதுகாப்பு என்பது கம்பி பாதுகாப்புக்கு சமமானதல்ல. நெறிமுறையில் உள்ள சிக்கல்கள், குறியாக்கவியலின் சில அடிப்படைகளை தவறாகப் புரிந்துகொள்வதன் விளைவாகும், எனவே குறியாக்க முறைகளின் பாதுகாப்பற்ற பயன்பாடு."

WEP-மறைகுறியாக்கப்பட்ட நெட்வொர்க்குகள் (http://www.cs.rice.edu/~astubble/wep) மீதான அவர்களின் தாக்குதல்கள் பற்றிய தங்கள் சொந்த விளக்கங்களை ரைஸ் பல்கலைக்கழகம் மற்றும் AT&T ஆய்வகங்களின் ஆராய்ச்சியாளர்கள் வெளியிட்டனர், இது அவர்களை இதேபோன்ற முடிவுக்கு இட்டுச் சென்றது: “WEP இல் 802.11 முற்றிலும் பாதுகாப்பற்றது." அவர்களால் தேவையான உபகரணங்களை ஆர்டர் செய்து பெற முடிந்தது, சோதனை பெஞ்சை அமைக்கவும், அவர்களின் தாக்குதல் கருவியை உருவாக்கவும், ஒரு வாரத்திற்குள் 128-பிட் WEP விசையை வெற்றிகரமாகப் பெறவும் முடிந்தது.

பெர்க்லி மற்றும் AT&T லேப்ஸ் அறிக்கைகள் இரண்டும் தொழில்நுட்ப வல்லுநர்களால், தொழில்நுட்ப வல்லுனர்களுக்காக எழுதப்பட்டவை மற்றும் குறியாக்கவியலை பகுப்பாய்வு செய்கின்றன. அவர்களின் வாதங்கள் புரிந்துகொள்ளக்கூடியவை, ஆனால் அவர்களின் முறைகள் தவறான விருப்பத்திற்கு சில தீவிர தொழில்நுட்ப அறிவு இருப்பதாகக் கூறுகின்றன. இருப்பினும், குறைவான அதிநவீன குறியீடு பிரேக்கர்களுக்கான கருவிகளை எளிதாகக் காணலாம். AirSnort (http://airsnort.shmoo.com) மற்றும் WEPCrack() ஆகிய இரண்டும் Linux நிரல்களாகும், அவை வயர்லெஸ் நெட்வொர்க் சிக்னல்களை கண்காணிக்கின்றன மற்றும் குறியாக்க விசையைப் பெற WEP அல்காரிதத்தில் உள்ள பலவீனங்களைப் பயன்படுத்துகின்றன.

AirSnort இன் டெவலப்பர்கள் தங்கள் நிரல் இரண்டு வாரங்களுக்குள் பெரும்பாலான நெட்வொர்க்குகளை வெற்றிகரமாக ஹேக் செய்ய முடியும் என்று கூறுகின்றனர். இந்த தொழில்நுட்பம் நெட்வொர்க் சிக்னல்களை பாதிக்காமல் கண்காணிக்கிறது, எனவே நெட்வொர்க் நிர்வாகியால் தாக்குதல் இருப்பதைக் கண்டறிய முடியாது. பிரச்சனையை மேலும் மோசமாக்கும் வகையில் இந்த திட்டம் வெளியிடப்படுகிறது. WEP குறியாக்கத்தை உடைப்பது எளிதானது என்றால், தரநிலைக் குழுக்கள் அதை மிகவும் பாதுகாப்பானதாக மாற்றுவதற்கான வழியைக் கண்டுபிடிக்க வேண்டிய கட்டாயத்தில் உள்ளன அல்லது அதை உடைக்க மிகவும் கடினமான விருப்பத்துடன் மாற்றப்படும்.

சுருக்கமாக: இதை எளிமையாக வைத்து, உங்கள் நெட்வொர்க் தரவை குறியாக்கவும்.

மறைகுறியாக்கப்பட்ட தரவு ப்ளைன்டெக்ஸ்ட் டிரான்ஸ்மிஷனை விட மிகவும் பாதுகாப்பானது, மேலும் WEP விசையை உடைப்பதற்கு நேரம் எடுக்கும், எனவே WEP மற்றொரு (மறைமுகமாக பலவீனமான) பாதுகாப்பை சேர்க்கிறது, குறிப்பாக நீங்கள் அடிக்கடி விசைகளை மாற்றினால். கடுமையான எதிரிகளிடமிருந்து உங்களைப் பாதுகாக்க WEP குறியாக்கத்தால் அதிகம் செய்ய முடியாது, ஆனால் அது உங்களை சீரற்ற தவறான விருப்பங்களிலிருந்து பாதுகாக்கும். குறியாக்கத்தைப் பயன்படுத்தாத நெட்வொர்க்கிற்குள் நுழைவது மிகவும் எளிதானது (பெரும்பாலானவர்கள் இதைத்தான் செய்கிறார்கள்), எனவே மறைகுறியாக்கப்பட்ட சிக்னலைக் கண்டுபிடிக்கும் ஹேக்கர் குறைந்த பாதுகாப்புடன் இலக்கை நோக்கிச் செல்வார்.


உதவி வந்து கொண்டிருக்கிறது


வெளிப்படையாக, ஒரு பெரிய டிஜிட்டல் டிரக்கைப் பொருத்தும் அளவுக்கு பெரிய துளைகளைக் கொண்ட பாதுகாப்பு வடிவமைப்பு, பாதுகாப்பு இல்லாத அளவுக்கு மோசமாக உள்ளது. WEP குறியாக்கத்தின் மீதான வெற்றிகரமான தாக்குதல்கள் மற்றும் பாதுகாப்பு நெறிமுறைக் குறைபாடுகளைப் பயன்படுத்திக் கொள்வதற்கு உடனடியாகக் கிடைக்கும் கருவிகள், Wi-Fi அலையன்ஸ் உறுப்பினர்கள் தங்கள் உரிமத்தை வயர்லெஸ் நெட்வொர்க்கிங்கிற்கான நடைமுறைத் தரநிலையாக ஆதரிப்பதைத் தீவிரமாகக் கருதுகின்றனர். "நெருக்கடி" போன்ற சொற்கள் இந்த சிக்கல்களுக்கு கொடுக்கப்பட்ட கவனத்தை விவரிக்க அவர்களால் பயன்படுத்தப்படுகின்றன.

அவர்கள் கவனமாக உருவாக்கி விளம்பரப்படுத்திய வயர்லெஸ் ஈத்தர்நெட் கருவிகளுக்கான தேவையை விட பாதுகாப்பு மீறல்களின் அவப்பெயர் அதிகமாகும் முன் அவர்கள் ஒரு தீர்வைக் கண்டுபிடிக்க விரும்புகிறார்கள்.

இந்த சிக்கலை தீர்க்கும் புதிய தரநிலைகள் 802.11i.IEEE என அழைக்கப்படும். 802.11 தரநிலைக் குழு இந்தப் பிரச்சனையைப் பற்றிப் பொது அறிவுக்கு வருவதற்குப் பல மாதங்களுக்கு முன்பே விவாதிக்கத் தொடங்கியது. டாஸ்க் குரூப் i (TGi) எனப்படும் ஒரு குழு, WEP குறியாக்கத் தரங்களின் அறியப்பட்ட அனைத்து பலவீனங்களையும் நிவர்த்தி செய்யும் (நம்பிக்கையுடன்) புதிய, மேம்படுத்தப்பட்ட பாதுகாப்பு விவரக்குறிப்பில் செயல்படுகிறது. புதிய பாதுகாப்பு கருவிகள் தானாகவே செயல்படும் என்றும் புதிய கருவிகளைப் பயன்படுத்தாத பழைய உபகரணங்களுடன் இணக்கமாக இருக்கும் என்றும் குழு உறுதியளிக்கிறது. ஆராய்ச்சி குழுவிற்கு http://grouper.ieee.Org/groups/802/11/Reports என்ற இணையதளம் உள்ளது, அங்கு நீங்கள் சந்திப்புத் தகவலைக் காணலாம் மற்றும் சில தொழில்நுட்ப ஆவணங்களைப் படிக்கலாம்.

வைஃபை அலையன்ஸ் அதன் உறுப்பினர்கள் கூடிய விரைவில் TGi தயாரிப்பைப் பயன்படுத்தத் தொடங்க வேண்டும் என்று விரும்புகிறது. இது வணிகப் பேரழிவாக மாறுவதற்கு முன்பு நிலைமையைத் தணிக்க முடியும். பொறியாளர்கள் ஒரு தீர்வைப் புகாரளித்தவுடன், அனைத்து அணுகல் புள்ளி மற்றும் நெட்வொர்க் அடாப்டர் உற்பத்தியாளர்களும் புதிய பாதுகாப்பு முறைகளை தங்கள் தயாரிப்புகளில் ஒருங்கிணைப்பார்கள், மேலும் அலையன்ஸ் அவற்றை Wi-Fi சான்றிதழ் சோதனைத் தொகுப்பில் சேர்க்கும். புதுப்பிக்கப்பட்ட மென்பொருள் மற்றும் ஃபார்ம்வேர் புதிய 802.11i நெறிமுறைகளுடன் ஏற்கனவே உள்ள 802.11b தயாரிப்புகளின் இணக்கத்தன்மையை உறுதி செய்யும்.


நுழைவு கட்டுப்பாடு

பெரும்பாலான அணுகல் புள்ளிகள் ஒரு குறிப்பிட்ட பட்டியலிலிருந்து கிளையன்ட் அடாப்டர்களுக்கான அணுகலை கட்டுப்படுத்த பிணைய நிர்வாகியை அனுமதிக்கும் அம்சத்தைக் கொண்டுள்ளன. அங்கீகரிக்கப்பட்ட பயனர்களின் பட்டியலில் MAC முகவரி இல்லாத பிணைய சாதனம் இணைக்க முயற்சித்தால், அணுகல் புள்ளி பிணையத்துடன் இணைவதற்கான கோரிக்கையை புறக்கணிக்கிறது. வயர்லெஸ் நெட்வொர்க்குடன் அந்நியர்களை இணைப்பதைத் தடுப்பதில் இந்த முறை பயனுள்ளதாக இருக்கும், ஆனால் பயனர்களின் அடாப்டர்கள் மற்றும் அவர்களின் MAC முகவரிகளின் முழுமையான பட்டியலை வைத்திருக்க நெட்வொர்க் நிர்வாகியை இது கட்டாயப்படுத்துகிறது. ஒவ்வொரு முறையும் ஒரு புதிய பயனர் நெட்வொர்க்குடன் இணைக்க விரும்பும் ஒவ்வொரு முறையும் ஒரு முறையான பயனர் அடாப்டர்களை மாற்றும் போது, ​​யாராவது மற்றொரு MAC முகவரியை பட்டியலில் சேர்க்க வேண்டும். இது ஒரு வீடு அல்லது சிறிய அலுவலக நெட்வொர்க்கில் சாத்தியமாகும், ஆனால் ஒரு பெரிய நிறுவன அல்லது வளாக அமைப்புக்கு இது ஒரு பெரிய பிரச்சனையாக இருக்கலாம்.

ஒவ்வொரு அணுகல் புள்ளி உள்ளமைவு பயன்பாடும் அணுகல் பட்டியல்களுக்கு வெவ்வேறு வடிவமைப்பைப் பயன்படுத்துகிறது. உங்கள் அணுகல் புள்ளியுடன் வழங்கப்பட்ட கையேடு மற்றும் ஆன்லைன் ஆவணங்கள் அணுகல் கட்டுப்பாட்டு பட்டியலை எவ்வாறு உருவாக்குவது மற்றும் பயன்படுத்துவது என்பது பற்றிய விரிவான வழிமுறைகளை வழங்க வேண்டும். 802.11b தரநிலை அணுகல் புள்ளிக்கான அதிகபட்ச ACL அளவை வரையறுக்கவில்லை, எனவே எண்கள் அட்டை முழுவதும் விநியோகிக்கப்படுகின்றன. சில அணுகல் புள்ளிகள் பட்டியலை பல டஜன் அளவுருக்கள் வரை கட்டுப்படுத்துகின்றன. Proxim Harmony AP கன்ட்ரோலர் போன்ற மற்றவை, 10,000 தனிப்பட்ட முகவரிகளை ஆதரிக்கும். மீதமுள்ளவை வரம்பற்ற எண்ணை அனுமதிக்கின்றன. உங்கள் நெட்வொர்க்கிற்கான அணுகலைக் கட்டுப்படுத்த முகவரிப் பட்டியலைப் பயன்படுத்த நீங்கள் திட்டமிட்டால், அணுகல் புள்ளியானது எதிர்காலத்திற்கான போதுமான ஹெட்ரூம் கொண்ட அனைத்துப் பயனர்களையும் ஆதரிக்கும் அளவுக்கு பெரிய பட்டியலைக் கையாளும் என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள். உங்கள் நெட்வொர்க்கில் உள்ள தற்போதைய பயனர்களின் எண்ணிக்கையுடன் ஒப்பிடும்போது, ​​அணுகல் புள்ளி குறைந்தபட்சம் இரண்டு மடங்கு MAC முகவரிகளை அனுமதிக்க வேண்டும் என்பது கட்டைவிரல் விதி.

பெரும்பாலான நெட்வொர்க் கார்டுகளில் MAC முகவரியை மாற்றுவது அற்பமானது என்பதால், MAC அங்கீகாரம் அனைத்து ஊடுருவல்களிலிருந்தும் பாதுகாக்க முடியாது: தாக்குபவர் செய்ய வேண்டியது, சரியான பயனரைக் கண்டுபிடித்து அவரது MAC முகவரியை நகலெடுக்கும் அளவுக்கு உங்கள் நெட்வொர்க் போக்குவரத்தை கண்காணிக்க வேண்டும்.

இருப்பினும், அவ்வப்போது உளவாளிகளை மெதுவாக்க இது மிகவும் பயனுள்ள வழியாகும்.


அங்கீகாரம்: 802.1x தரநிலை


WEP குறியாக்க விவரக்குறிப்பில் உள்ள பாதுகாப்பு ஓட்டைகள் காரணமாக, பல வயர்லெஸ் நெட்வொர்க் உபகரண உற்பத்தியாளர்கள் மற்றும் மென்பொருள் உருவாக்குநர்கள் ஏற்கனவே புதிய IEEE தரநிலையை - 802.1x - தங்கள் நெட்வொர்க்குகளுக்கு பாதுகாப்பின் மற்றொரு அடுக்கைச் சேர்க்கிறார்கள். 802.1x தரநிலையானது, சான்றிதழ்கள், ஸ்மார்ட் கார்டுகள் மற்றும் ஒரு முறை கடவுச்சொற்கள் உட்பட பல்வேறு வகையான அங்கீகாரங்களை ஆதரிக்கக்கூடிய கட்டமைப்பை வரையறுக்கிறது, இவை அனைத்தும் 802.11 இல் ஒருங்கிணைக்கப்பட்ட அணுகல் கட்டுப்பாடுகளை விட அதிக பாதுகாப்பை வழங்குகின்றன.

802.11 வயர்லெஸ் நெட்வொர்க்குகளில், அங்கீகரிக்கப்பட்ட சாதனங்களுக்கு நெட்வொர்க் அணுகலைக் கட்டுப்படுத்த 802.1x கட்டமைப்பின் மேல் வலுவான பாதுகாப்பு நெட்வொர்க் எனப்படும் தொழில்நுட்பம் கட்டமைக்கப்பட்டுள்ளது.

பெரும்பாலான இறுதிப் பயனர்கள் 802.1x பற்றி இரண்டு விஷயங்களை அறிந்திருக்க வேண்டும்: முதலில், இது சில (ஆனால் அனைத்துமே இல்லை) 802.11b வன்பொருள் மற்றும் மென்பொருளில் ஒருங்கிணைக்கப்பட்டுள்ளது, இதில் Windows XP மற்றும் பல நவீன அணுகல் புள்ளிகளுடன் வரும் வயர்லெஸ் உள்ளமைவு பயன்பாடு உட்பட, அது மற்றொன்றை வழங்க முடியும். சாத்தியமான பாதுகாப்பு அடுக்கு; இரண்டாவதாக, வயர்லெஸ் நெட்வொர்க்கில் ஊடுருவ ஒரு திறமையான நெட்வொர்க் ஹேக்கர் பயன்படுத்தக்கூடிய கடுமையான குறைபாடுகள் இன்னும் உள்ளன. இரண்டு மேரிலாந்து பல்கலைக்கழக ஆராய்ச்சியாளர்களால் பகுப்பாய்வு செய்யப்பட்ட மோசமான தொழில்நுட்ப விவரங்கள் ஆன்லைனில் http://www.cs.umd.edu/~waa/1x.pdf இல் கிடைக்கின்றன.

ஒரு மைல்கல் தோன்றியதாகத் தெரிகிறது, இல்லையா? ஆர்வமுள்ள வன்பொருள் மற்றும் மென்பொருள் நிறுவனங்களின் பொறியாளர்கள் ஒரு ஆராய்ச்சி குழுவின் பதாகையின் கீழ் ஒன்றாக இணைந்துள்ளனர்

என்ன செய்ய? பாதுகாப்பான வயர்லெஸ் நெட்வொர்க் என்பது அடைய முடியாத இலட்சியமா? வயர்லெஸ் பாதுகாப்பை நீங்கள் பூனை மற்றும் எலியின் விளையாட்டாகப் பார்த்தால், எலிகள் (ஒற்றர்கள் மற்றும் நெட்வொர்க் பட்டாசுகள்) வெற்றியாளர்கள் என்பது தெளிவாகத் தெரியும். ஆனால் இந்த எலிகளுக்கு ஏற்கனவே உள்ள குறியாக்கம் மற்றும் அங்கீகார கருவிகளை கடக்க மேம்பட்ட அறிவு மற்றும் வன்பொருள் தேவைப்படுகிறது.

உங்கள் வீட்டின் முன் கதவைப் போல நினைத்துப் பாருங்கள்: நீங்கள் அதைத் திறந்து வைத்தால், யார் வேண்டுமானாலும் உள்ளே வந்து உங்கள் பொருட்களைத் திருடலாம், ஆனால் நீங்கள் கதவைப் பூட்டி ஜன்னல்களைத் தாழ்ப்பாள் செய்தால், ஒரு திருடன் உள்ளே நுழைவது மிகவும் கடினம். . ஒரு நிபுணர் பூட்டைத் திறக்க முடியும், ஆனால் இதற்கு நிறைய நேரமும் முயற்சியும் தேவைப்படும்.


ஃபயர்வால்கள்

WEP என்க்ரிப்ஷன் மற்றும் 802.1x போதுமான வயர்லெஸ் பாதுகாப்பை வழங்கவில்லை என்பதை நீங்கள் ஏற்றுக்கொண்டால், அடுத்த தர்க்கரீதியான படி, வெளியாட்கள் உங்கள் நெட்வொர்க்கை அணுகுவதைத் தடுக்க மற்றொரு வழியைக் கண்டுபிடிப்பதாகும். உங்களுக்கு ஃபயர்வால் தேவை.

ஃபயர்வால் என்பது ஒரு ப்ராக்ஸி சர்வர் ஆகும், இது நெட்வொர்க் நிர்வாகியால் அமைக்கப்பட்ட விதிகளின் தொகுப்பைப் பொறுத்து, நெட்வொர்க்கிற்கு அல்லது அதன் வழியாக செல்லும் அனைத்து தரவையும் வடிகட்டுகிறது. எடுத்துக்காட்டாக, ஒரு ஃபயர்வால் அறியப்படாத மூலத்திலிருந்து தரவை வடிகட்டலாம் அல்லது குறிப்பிட்ட மூலத்துடன் (வைரஸ்கள்) தொடர்புடைய கோப்புகள். அல்லது உள்ளூர் நெட்வொர்க்கிலிருந்து இணையத்திற்கு அனுப்பப்படும் எல்லா தரவையும் இது அனுமதிக்கலாம், ஆனால் இணையத்திலிருந்து குறிப்பிட்ட வகையான தரவை மட்டுமே அனுமதிக்கும். படத்தில் காட்டப்பட்டுள்ளபடி, நெட்வொர்க் ஃபயர்வாலின் பொதுவான பயன்பாடு இணையத்திற்கான நுழைவாயிலாகும். 14.5 ஃபயர்வால் ஒரு பக்கத்தில் உள்ள உள்ளூர் நெட்வொர்க்கிற்கும் மறுபுறம் இணையத்திற்கும் இடையில் வரும் மற்றும் செல்லும் அனைத்து தரவையும் கண்காணிக்கிறது. இந்த வகை ஃபயர்வால் ஒரு நெட்வொர்க்கில் உள்ள கணினிகளை இணையத்திலிருந்து அங்கீகரிக்கப்படாத அணுகலில் இருந்து பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது.



அரிசி. 14.5


வயர்லெஸ் நெட்வொர்க்கில், வயர்லெஸ் அணுகல் புள்ளிகளுக்கும் வயர்டு நெட்வொர்க்கிற்கும் இடையே உள்ள நுழைவாயிலிலும் ஃபயர்வால் அமைந்திருக்கலாம். அத்தகைய ஃபயர்வால் நெட்வொர்க்கின் வயர்லெஸ் பகுதியை வயர்டு நெட்வொர்க்கிலிருந்து தனிமைப்படுத்துகிறது, எனவே அனுமதியின்றி தங்கள் கணினிகளை நெட்வொர்க்குடன் இணைக்கும் தவறான விருப்பங்கள் இணையத்தை அல்லது நெட்வொர்க்கின் கம்பி பகுதியை அணுக வயர்லெஸ் இணைப்பைப் பயன்படுத்த முடியாது. படத்தில். வயர்லெஸ் நெட்வொர்க்கில் ஃபயர்வாலின் இருப்பிடத்தை படம் 14.6 காட்டுகிறது.



அரிசி. 14.6


வயர்லெஸ் நெட்வொர்க் ஆக்கிரமிப்பாளர்களுக்கு வாய்ப்பளிக்க வேண்டாம்


வயர்லெஸ் நெட்வொர்க்கில் சேர முயற்சிக்கும் பெரும்பாலான மக்கள் மற்ற கணினிகளைப் பற்றி கவலைப்படுவதில்லை; இலவச அதிவேக இணைய அணுகலில் அவர்கள் ஆர்வமாக உள்ளனர். கோப்புகளைப் பதிவிறக்கவோ அல்லது அவர்களுக்குப் பிடித்த இணையப் பக்கங்களுடன் இணைக்கவோ உங்கள் நெட்வொர்க்கை அவர்களால் பயன்படுத்த முடியாவிட்டால், அவர்கள் வேறு சில பாதுகாப்பற்ற வயர்லெஸ் புள்ளியைக் கண்டறிய முயற்சிப்பார்கள். பாதுகாப்பற்ற கணினிகளில் உள்ள அணுகக்கூடிய கோப்புகளில் நீங்கள் முக்கியமான தரவைச் சேமிக்க வேண்டும் என்று இது அர்த்தப்படுத்துவதில்லை, ஆனால் நீங்கள் இணைய அணுகலைக் கட்டுப்படுத்தலாம் அல்லது மறுக்கலாம் என்றால், உங்கள் நெட்வொர்க்கை எதிர்ப்பாளர்களுக்கு மிகவும் குறைவான கவர்ச்சிகரமானதாக மாற்றுவீர்கள். வயர்லெஸ் நெட்வொர்க்கில் உள்ள ஃபயர்வால் பல செயல்பாடுகளைச் செய்ய முடியும்: இது வயர்லெஸ் மற்றும் வயர்டு நெட்வொர்க்கிற்கு இடையே ஒரு திசைவியாக அல்லது நெட்வொர்க் மற்றும் இன்டர்நெட் இடையே ஒரு பாலமாக செயல்படுகிறது, வயர்லெஸில் இருந்து வயர்டு பக்கத்திற்கான அனைத்து போக்குவரத்தையும் தடுக்கிறது. பயனர். ஆனால் நம்பகமான பயனர்களால் செய்யப்பட்ட கட்டளைகள், செய்திகள் அல்லது கோப்பு பரிமாற்றங்களில் இது தலையிடாது.

அங்கீகரிக்கப்பட்ட பயனர்கள் மற்றும் வெளியாட்கள் இருவரும் ஃபயர்வாலின் பாதுகாப்பற்ற பக்கத்தில் இருப்பதால், இது வயர்லெஸ் முனைகளை ஒருவருக்கொருவர் தனிமைப்படுத்தாது. தாக்குபவர் அதே வயர்லெஸ் நெட்வொர்க்கில் மற்றொரு கணினியை அணுகலாம் மற்றும் கிடைக்கக்கூடிய கோப்புகளைப் படிக்கலாம், எனவே அதை முடக்குவது நல்லது கோப்பு பகிர்வுவயர்லெஸ் நெட்வொர்க்குடன் இணைக்கப்பட்ட எந்த கணினியிலும் (அணுகல் கோப்புகள்).

ஒரு வயர்லெஸ் ஃபயர்வால் அங்கீகரிக்கப்பட்ட பயனர்களை நுழைவாயில் வழியாக அனுமதிக்க சில வகையான அங்கீகாரத்தைப் பயன்படுத்த வேண்டும் மற்றும் மற்ற அனைத்தையும் வடிகட்ட வேண்டும். MAC முகவரி அடிப்படையிலான அணுகல் கட்டுப்பாடு 802.11b அமைப்புகளில் கட்டமைக்கப்பட்டிருந்தால், மேலும் 802.1x இல் உள்ள கூடுதல் அங்கீகாரம் ஏற்றுக்கொள்ளப்படாவிட்டால், வெளிப்புற ஃபயர்வால் ஒவ்வொரு பயனரும் இணையத்துடன் இணைக்கும் முன் உள்நுழைவு மற்றும் கடவுச்சொல்லை உள்ளிட வேண்டும்.

உங்கள் வயர்லெஸ் நெட்வொர்க்கில் பல இயக்க முறைமைகள் இயங்கும் கணினிகள் இருந்தால், ஃபயர்வால் எந்த இயங்குதளத்திலும் செயல்படும் உள்நுழைவைப் பயன்படுத்த வேண்டும். இதை நிறைவேற்றுவதற்கான எளிதான வழி, Apache Web Server (http://httpd.apache.org) உடன் சேர்க்கப்பட்டுள்ள இணைய அடிப்படையிலான அங்கீகார சேவையகத்தைப் பயன்படுத்துவதாகும்.

பயனர்கள் கணக்குப் பெயர் மற்றும் கடவுச்சொல்லை உள்ளிடும்போது அவர்களுக்குத் தெரிவிக்கும் இணையதளத்தை உருவாக்க, பிரத்யேக சர்வரில் அப்பாச்சியை நாசா பயன்படுத்துகிறது.

உள்நுழைவு மற்றும் கடவுச்சொல்லை தரவுத்தளத்துடன் ஒப்பிடுவதற்கு சேவையகம் பெர்ல்/சிஜிஐ ஸ்கிரிப்டைப் பயன்படுத்துகிறது. அவை சரியாக இருந்தால், பயனரின் ஐபி முகவரியிலிருந்து கட்டளைகள் மற்றும் தரவை ஏற்குமாறு சேவையகத்திற்கு அறிவுறுத்துகிறது. தரவுத்தளத்தில் உள்நுழைவு இல்லை அல்லது கடவுச்சொல் தவறாக இருந்தால், அப்பாச்சி சேவையகம் "தவறான பயனர்பெயர் மற்றும் கடவுச்சொல்" வலைப்பக்கத்தைக் காட்டுகிறது.

அப்பாச்சி வெப் சர்வர் ஒரு பழைய பென்டியம் அல்லது 486 சிபியு கொண்ட பழைய, மெதுவான கணினியில் இயங்கும் யுனிக்ஸ் செயலியாகக் கிடைக்கிறது, எனவே ஃபயர்வாலாக தினசரி பயன்பாட்டில் இல்லாத பழைய கணினியை மீண்டும் பயன்படுத்துவது பெரும்பாலும் சாத்தியமாகும். அப்பாச்சி பயன்பாடு மற்றும் யூனிக்ஸ் இயங்குதளம் இரண்டும் திறந்த மூல மென்பொருளாகக் கிடைக்கின்றன, எனவே மிகக் குறைந்த செலவில் அப்பாச்சி அடிப்படையிலான ஃபயர்வாலை உருவாக்க முடியும்.

நீங்கள் Unix க்குப் பதிலாக Windows ஐப் பயன்படுத்த விரும்பினால், உங்களுக்கு பல விருப்பங்கள் உள்ளன. நீங்கள் Apache இன் Windows NT/2000 பதிப்பு அல்லது Sygate இலிருந்து Wireless Enforcer போன்ற வணிகப் பயன்பாட்டைப் பயன்படுத்தலாம் (http://www.sygate.com/prodacls/sse/sse_swe_securjty.htm) - வயர்லெஸ் என்ஃபோர்சர் சைகேட்டின் பிற கூறுகளுடன் வேலை செய்கிறது Secure Enterprise Suite Sygate Security) ஒவ்வொரு அங்கீகரிக்கப்பட்ட பயனருக்கும் தனிப்பட்ட கைரேகையை ஒதுக்க மற்றும் சரிபார்க்க. வெளியாட்கள் தேவையான கைரேகை இல்லாமல் அணுகல் புள்ளியுடன் இணைக்க முயற்சித்தால், பிணையம் அவர்களைத் தடுக்கிறது.


உங்கள் நெட்வொர்க்கை இணையத்திலிருந்து தனிமைப்படுத்துதல்

வயர்லெஸ் நெட்வொர்க்கில் உள்ள அனைத்து தாக்குதல்களும் காற்றில் மேற்கொள்ளப்படுவதில்லை. வயர்லெஸ் நெட்வொர்க்கிற்கு மற்ற நெட்வொர்க்குகளைப் போலவே இணைய தாக்குதல்களுக்கு எதிராக ஃபயர்வால் ஆதரவு தேவைப்படுகிறது. பல அணுகல் புள்ளிகள் உள்ளமைக்கக்கூடிய ஃபயர்வால் செயல்பாட்டைக் கொண்டிருக்கின்றன, ஆனால் உங்களுடையது இல்லையெனில், உங்கள் பிணையத்தில் பின்வரும் ஃபயர்வால்களில் ஒன்று அல்லது அதற்கு மேற்பட்டவை இருக்க வேண்டும்:

ஒவ்வொரு கணினியிலும் ஃபயர்வால் நிரல்;

பிணைய ஃபயர்வாலாகச் செயல்பட ஒரு தனி திசைவி அல்லது பிரத்யேக கணினி;

முந்தைய பிரிவில் விவரிக்கப்பட்டுள்ள சைகேட் தொகுப்பு போன்ற ஒருங்கிணைந்த பாதுகாப்பு தொகுப்பு.

ஃபயர்வால் கிளையன்ட் புரோகிராம்கள் இணையத்தில் உங்கள் நெட்வொர்க்கில் ஏற்படும் தாக்குதல்களுக்கு எதிராக மற்றொரு பாதுகாப்பை வழங்குகிறது. அவர்களில் சிலர் உங்கள் கோப்புகள் மற்றும் வெளி உலகத்திலிருந்து மறைக்க விரும்பும் பிற ஆதாரங்களைப் படிக்கும் வழியைத் தேடும் தவறான விருப்பங்களிலிருந்து வந்தவர்கள். மற்றவர்கள் உங்கள் கணினியை விநியோக புள்ளியாகப் பயன்படுத்த விரும்பலாம். மற்றவர்கள் வைரஸ்களை விநியோகிக்கிறார்கள் அல்லது தேவையற்ற நிரல்களைப் பயன்படுத்துகிறார்கள், அவை கணினியின் கட்டுப்பாட்டை எடுத்துக்கொள்கின்றன மற்றும் மிரட்டும் அல்லது விளம்பர செய்திகளைக் காட்டுகின்றன. கூடுதலாக, பயன்படுத்தப்படாத சேமிப்பக இடத்துடன் கூடிய பாதுகாப்பற்ற இயந்திரம், திருட்டு மென்பொருள், இசை அல்லது வீடியோ கோப்புகளை விநியோகிக்க விரும்பும் ஹேக்கர்களுக்கு ஒரு கவர்ச்சிகரமான இலக்காக இருக்கலாம் (அவர்கள் தங்கள் சொந்த கணினிகளில் அந்த முட்டாள்தனத்தை சேமித்து வைத்திருப்பார்கள் என்று நீங்கள் நினைக்கவில்லையா?).

வெளிப்புற கணினி உங்கள் நெட்வொர்க்குடன் இணைக்க முயற்சிக்கும் போது உங்களுக்குத் தெரிவிக்கும் ஃபயர்வாலை நீங்கள் அமைத்தால், ஒவ்வொரு நாளும் பல ஊடுருவல் முயற்சிகளைக் காணலாம்.


ஃபயர்வால்களுடன் அணுகல் புள்ளிகள்


வயர்லெஸ் ஃபயர்வாலைப் பயன்படுத்துவதற்கான எளிய விருப்பம் அணுகல் புள்ளியில் உள்ளமைக்கப்பட்ட ஒன்றைப் பயன்படுத்துவதாகும். சிலர் வயர்லெஸ் அணுகல் புள்ளியின் செயல்பாடுகளை பிராட்பேண்ட் ரூட்டர் மற்றும் ஈத்தர்நெட் சுவிட்ச் மூலம் இணைக்கிறார்கள், எனவே அவை கம்பி மற்றும் வயர்லெஸ் நெட்வொர்க் கிளையன்ட்களை ஆதரிக்கின்றன.

உங்களுக்குத் தெரியும், ஒரு பிணைய திசைவி ஒரு எண் ஐபி முகவரிக்கு இடையே மொழிபெயர்ப்பை வழங்குகிறது, இது ஒரு உள்ளூர் நெட்வொர்க்கின் நுழைவாயிலை வரையறுக்கிறது மற்றும் அதில் உள்ள தனிப்பட்ட கணினிகளை வரையறுக்கும் உள் ஐபி முகவரிகள். ஒரு ஃபயர்வால் பொதுவாக உள்ளூர் நெட்வொர்க் ஹோஸ்ட்களுக்கு உள்வரும் அனைத்து தரவு கோரிக்கைகளையும் தடுக்கிறது, ஆனால் நீங்கள் ஒன்று அல்லது அதற்கு மேற்பட்ட உள்ளூர் பிணைய கணினிகளை கோப்பு சேவையகங்களாகப் பயன்படுத்த விரும்பும்போது இது சிக்கல்களை உருவாக்குகிறது. இந்த சிக்கலை தீர்க்க, ஃபயர்வால் ஒரு மெய்நிகர் சேவையகத்தை உள்ளடக்கியது, இது ஒரு குறிப்பிட்ட வகை கோரிக்கைகளை பிணையத்தில் உள்ள பொருத்தமான கணினிக்கு திருப்பிவிடும்.

சேவையகத்துடன் இணைப்பதற்கான ஒவ்வொரு கோரிக்கையிலும் ஒரு குறிப்பிட்ட போர்ட் எண் உள்ளது, இது சேவையகத்தின் வகையை தீர்மானிக்கிறது. எடுத்துக்காட்டாக, வலை சேவையகங்கள் போர்ட் 80 ஐப் பயன்படுத்துகின்றன மற்றும் FTP போர்ட் 21 ஐப் பயன்படுத்துகிறது, எனவே இந்த போர்ட் எண்கள் அணுகல் கோரிக்கையின் ஒரு பகுதியாகும். சேவையகத்தை அணுகுவதற்கான கோரிக்கைகளை ஏற்கும்போது, ​​இந்த கோரிக்கைகளை உள்ளூர் நெட்வொர்க்கில் உள்ள ஒரு குறிப்பிட்ட கணினிக்கு அனுப்ப, ஃபயர்வாலில் நெட்வொர்க் முகவரி மொழிபெயர்ப்பை (NAT) இயக்க வேண்டும். படத்தில். 14.7 மெய்நிகர் சேவையகம் உள்ளூர் ஐபி முகவரி 192.168.0.177 ஐ வலை சேவையகமாகவும் 192.168.0.164 ஐ FTP கோப்பு சேவையகமாகவும் பயன்படுத்தும் வகையில் கட்டமைக்கப்பட்டுள்ளது. அட்டவணையில் அட்டவணை 14.1 மிகவும் பொதுவான சேவை போர்ட் எண்களைக் காட்டுகிறது.


மேசை 14.1 பொதுவான TCP/IP சேவை போர்ட் எண்கள்




வெவ்வேறு நெட்வொர்க்குகளில் நூற்றுக்கணக்கான பிற போர்ட் எண்கள் பயன்படுத்தப்படுகின்றன, ஆனால் அவற்றில் பெரும்பாலானவை உண்மையான பயன்பாட்டில் நீங்கள் ஒருபோதும் பார்க்க மாட்டீர்கள். ஒதுக்கப்பட்ட போர்ட்களின் அதிகாரப்பூர்வ பட்டியல் http://www.iana.org/assignments/port-numbers இல் உள்ளது.




அரிசி. 14.7


ஒவ்வொரு மெய்நிகர் சேவையகத்தின் ஐபி முகவரிகளும் ஒரு கோரிக்கையிலிருந்து அடுத்த கோரிக்கைக்கு மாறக்கூடாது என்று NAT மொழிபெயர்ப்பு கருதுகிறது. 192.168.0.23 தற்போதைய எண்ணைக் கொண்ட இணைய சேவையகம் ஒரு வாரத்தில் 192.168.0.47 க்கு மாறக்கூடாது. வயர்டு நெட்வொர்க்கில் இது பொதுவாக ஒரு பிரச்சனையாக இருக்காது, ஆனால் வயர்லெஸ் ஒன்றில், நெட்வொர்க் கிளையண்டுகள் தொடர்ந்து இணைக்கப்பட்டு வெளியேறும். ஒவ்வொரு புதிய கிளையண்டிற்கும் DHCP சேவையகம் தானாகவே அடுத்த கிடைக்கக்கூடிய எண்ணை ஒதுக்குகிறது. இந்த பயனர்களில் ஒருவர் பிணைய சேவை துறைமுகங்களில் ஒன்றின் இருப்பிடமாக இருந்தால், NAT அதைக் கண்டறியாமல் போகலாம். இந்த சிக்கல் மிகவும் பொதுவானதல்ல, ஏனெனில் பெரும்பாலான நெட்வொர்க்குகள் மடிக்கணினிகளை சேவையகங்களாகப் பயன்படுத்துவதில்லை, ஆனால் இது சில நேரங்களில் நடக்கும். தீர்வு DHCP சேவையகத்தை முடக்கி, ஒவ்வொரு கிளையண்டிற்கும் நிரந்தர IP முகவரியை வழங்குவது அல்லது நெட்வொர்க்குடன் கம்பி இணைப்பு உள்ள கணினிக்கு சேவை போர்ட்டை நகர்த்துவது.


ஃபயர்வால் மென்பொருள்


அணுகல் புள்ளி மற்றும் உங்கள் LAN இன் கம்பி பகுதிக்கு இடையே உள்ள இடைமுகத்தில் உள்ள வயர்லெஸ் கேட்வே ஃபயர்வால், இணையத்தை அணுகுவதற்கு வெளியாட்கள் நெட்வொர்க்கைப் பயன்படுத்துவதைத் தடுக்கும், மேலும் இணைய இணைப்பு ஃபயர்வால் இணையத்திலிருந்து பிணையத்துடன் இணைக்கும் முயற்சிகளை நிராகரிக்கும், ஆனால் மற்றொரு வடிவம் வயர்லெஸ் நெட்வொர்க்கிற்கு பாதுகாப்பு தேவை. உங்கள் வயர்லெஸ் நெட்வொர்க்கை அனுமதியின்றி யாராவது அணுகினால், அதே நெட்வொர்க்கில் உள்ள மற்ற முறையான கணினிகளை நீங்கள் அகற்ற விரும்புவீர்கள். ஒவ்வொரு பிணைய முனைக்கும் உங்களுக்கு கிளையன்ட் ஃபயர்வால் புரோகிராம் தேவை என்பதே இதன் பொருள்.

ஒரு கிளையன்ட் ஃபயர்வால் ஒரு கணினியின் பிணைய இடைமுகத்தில் அதே செயல்பாடுகளை ஒரு நெட்வொர்க் அல்லது நிறுவன ஃபயர்வால் முழு நெட்வொர்க்கிற்கும் செய்கிறது. இது TCP போர்ட்களில் இணைப்பு முயற்சிகளைக் கண்டறிந்து, ஒன்று அல்லது அதற்கு மேற்பட்ட ஃபயர்வால் நிரல் உள்ளமைவு அமைப்புகளுடன் பொருந்தவில்லை என்றால், அவற்றைப் புறக்கணிக்கிறது.

சில ஃபயர்வால்கள் சோதனைப் பதிப்பாகக் கிடைக்கின்றன, மற்றவை வர்த்தகம் அல்லாத பயனர்களுக்கு இலவசம், எனவே அவற்றை உங்கள் சொந்த கணினியில் எளிதாக முயற்சி செய்து, நீங்கள் விரும்பும் ஒன்றைப் பார்க்கலாம்.

விண்டோஸிற்கான சில நிரல்கள் கீழே உள்ளன:

யூனிக்ஸ் மற்றும் லினக்ஸ் பயனர்களும் பல ஃபயர்வால் அம்சங்களைக் கொண்டுள்ளனர். அவற்றில் பெரும்பாலானவை தனித்தனி ஃபயர்வால் கணினிகளில் பயன்படுத்த எழுதப்பட்டவை, அவை நெட்வொர்க் கேட்வேகளாகப் பரவலாகப் பயன்படுத்தப்படுகின்றன, ஆனால் அவை தனிப்பட்ட நெட்வொர்க் கிளையண்டுகளுக்குப் பாதுகாப்பாகச் செயல்பட முடியும்.

லினக்ஸில், ஃபயர்வால் கர்னலின் ஒரு பகுதியாகும், பயனர் அதனுடன் கன்சோல் பயன்பாடுகள் மூலம் வேலை செய்கிறார் - ipchains அல்லது iptables. இரண்டும் முறையே http:// linuxdoc.org/HOWTO/IPCHAINS-HOWVTO.html மற்றும் http:// www.netfilter.org/unreliable-guides/packet-filtering-HOWTO இல் ஆவணப்படுத்தப்பட்டுள்ளன. IP வடிகட்டி என்பது FreeBSD மற்றும் NetBSD அமைப்புகளுக்கு ஃபயர்வால் சேவைகளை வழங்கும் மென்பொருள் தொகுப்பாகும். அதிகாரப்பூர்வ IP வடிகட்டி இணையதளம் http://coombs.anu.edu.au/-avalon இல் உள்ளது, மேலும் http://www.obfuscation.org/ipf/ipf-howto.txt அதன் பயன்பாடு குறித்த சிறந்த ஆவணத்தைக் கொண்டுள்ளது. நிரல் ஃபயர்வால் வழியாக செல்லும் எந்தவொரு பாக்கெட்டையும் நிராகரிக்கலாம் அல்லது அனுமதிக்கலாம், அத்துடன் நெட்மாஸ்க் அல்லது ஹோஸ்ட் முகவரி மூலம் வடிகட்டலாம், சேவை போர்ட் கட்டுப்பாடுகளை செயல்படுத்தலாம் மற்றும் NAT மொழிபெயர்ப்பு சேவைகளை வழங்கலாம்.

NetBSD/i386 ஃபயர்வால் என்பது மற்றொரு இலவச யுனிக்ஸ் ஃபயர்வால் ஆகும்.

குறைந்தபட்சம் 8 MB நினைவகத்துடன் 486 அல்லது அதற்கு மேற்பட்ட CPU உள்ள எந்த கணினியிலும் இது இயங்கும். NetBSD/i386 Firewall Project முகப்புப் பக்கம் http://www.dubbele.com இல் உள்ளது.

PortSentry என்பது போர்ட் ஸ்கேனிங் கருவியாகும், இது Red Hat, Caldera, Debian மற்றும் Turbo Linux உட்பட லினக்ஸின் பரவலாகப் பயன்படுத்தப்படும் பல பதிப்புகளுடன் ஒருங்கிணைக்கிறது. இது http://www.psionic.com/products/portsentry.html இல் பதிவிறக்கம் செய்யக் கிடைக்கிறது.


மெய்நிகர் தனியார் நெட்வொர்க்குகள்

பிற நெட்வொர்க் ட்ராஃபிக்கிலிருந்து பிணைய முனைகளுக்கு இடையிலான இணைப்பை தனிமைப்படுத்துவதன் மூலம், VPN மற்றொரு பாதுகாப்பை சேர்க்கலாம். VPN என்பது ஒரு மறைகுறியாக்கப்பட்ட டிரான்ஸ்மிஷன் சேனலாகும், இது "தரவு சுரங்கப்பாதை" மூலம் இரண்டு பிணைய முனைப்புள்ளிகளை இணைக்கிறது. பல நெட்வொர்க் பாதுகாப்பு வல்லுநர்கள், தவறான விருப்பம் உள்ளவர்கள் மற்றும் அங்கீகரிக்கப்படாத பயனர்களிடமிருந்து வயர்லெஸ் நெட்வொர்க்கைப் பாதுகாக்க VPN ஐப் பரிந்துரைக்கின்றனர். VPN ஐ அமைப்பது மற்றும் பயன்படுத்துவது பற்றிய கூடுதல் தகவல்களை அடுத்த அத்தியாயத்தில் காணலாம்.


உடல் பாதுகாப்பு


எலக்ட்ரானிக் திருடர்கள் உங்கள் நெட்வொர்க்கை அணுகுவதைத் தடுப்பது பற்றி இதுவரை நாங்கள் பேசினோம். இதுவரை கட்டமைக்கப்படாத வன்பொருளைப் பயன்படுத்தி பிணையத்தை அணுகுவது போதுமானது. தாக்குபவர் அங்கீகரிக்கப்பட்ட பயனரிடமிருந்து ஒரு கணினி திருடப்பட்டிருந்தால் இது இன்னும் எளிதானது.

மடிக்கணினியை இழப்பது இனிமையானது அல்ல. நெட்வொர்க்கைத் திரும்பப் பெற, திருடப்பட்ட கணினியைப் பயன்படுத்த திருடன் அனுமதிப்பது இன்னும் மோசமானது. நெட்வொர்க் ஆபரேட்டராக, உங்கள் பயனர்களின் கையடக்க சாதனங்கள் திருடர்களுக்கு கவர்ச்சிகரமான இலக்குகள் என்பதை நினைவூட்ட வேண்டும் மற்றும் அவர்களை எவ்வாறு பாதுகாப்பது என்பதற்கான சில உதவிக்குறிப்புகளை வழங்க வேண்டும். ஒரு பயனராக, நீங்களே அதே விதிகளை கடைபிடிக்க வேண்டும்.

முதல் விதி எளிதானது - நீங்கள் ஒரு கணினியை அணிந்திருக்கிறீர்கள் என்பதை மறந்துவிடாதீர்கள். இது வெளிப்படையாகத் தெரிகிறது, ஆனால் லண்டனில் உள்ள டாக்சி ஓட்டுநர்கள் ஆறு மாத காலப்பகுதியில் சுமார் 2,900 மடிக்கணினிகளை (மற்றும் 62,000 மொபைல் போன்கள்!) கார்களில் விட்டுச் சென்றதைக் கண்டறிந்தனர். எண்ணற்ற மற்றவர்கள் விமானங்கள், ஹோட்டல் அறைகள், பயணிகள் ரயில்கள் மற்றும் மாநாட்டு அறைகளில் கைவிடப்பட்டுள்ளனர். நீங்கள் கணினியை எடுத்துச் செல்கிறீர்கள் என்று விளம்பரம் செய்யாதீர்கள். பக்கத்தில் பெரிய "IBM" அல்லது "COMPAQ" லோகோவைக் கொண்ட நைலான் பைகள் நாகரீகமாகத் தோன்றலாம், ஆனால் அவை வழக்கமான பிரீஃப்கேஸ் அல்லது ஷாப்பிங் பேக் போன்ற பாதுகாப்பானவை அல்ல.

ஒரு அலமாரியில் அல்லது சேமிப்பு அறையில் கணினியை பூட்டாத போது எப்போதும் உங்கள் கைகளில் அல்லது உங்கள் தோளில் அதை எடுத்துச் செல்லுங்கள். ஒரு நிமிடம் கவனத்தை திசை திருப்புங்கள், அனுபவம் வாய்ந்த திருடன் அதை திருடலாம். விமான நிலைய முனையங்கள், ரயில் நிலையங்கள் மற்றும் ஹோட்டல் லாபிகள் திருட்டுக்கான பொதுவான இடங்கள். பாதுகாப்பற்ற தனிப்பட்ட கணினியை ஒரே இரவில் அலுவலகத்தில் விட்டுவிடாதீர்கள். விமான நிலைய ஸ்கேனர்கள் வழியாக செல்ல அனுமதிக்காதீர்கள். அதை தனிப்பட்ட முறையில் பரிசோதிக்கும்படி இன்ஸ்பெக்டரைக் கேளுங்கள் அல்லது கன்வேயர் பெல்ட்டில் பயணம் செய்து முடித்தவுடன் கம்ப்யூட்டரை உடனடியாகத் திருப்பித் தர முடியும் என்பதை உறுதிசெய்யவும். ஒன்றாக வேலை செய்யும் இருவர் உங்களை எளிதில் தடுத்து வைத்து உங்கள் கணினியை திருட முடியும். பேக்கேஜ் சோதனையின் போது யாராவது உங்கள் கணினியைத் திருட முயற்சித்தால், வம்பு செய்து, உதவிக்கு பாதுகாப்பை அழைக்கவும். உங்கள் கணினிகள் மற்றும் PC கார்டுகள் போன்ற தனிப்பட்ட கூறுகளுக்கு உள்ளேயும் வெளியேயும் உரிமை லேபிள்கள் இருப்பதை உறுதிசெய்யவும்.

அலுவலகச் சொத்தின் பாதுகாப்பு கண்காணிப்பு (http://www.stoptheft.com) பதிவுசெய்யக்கூடிய, அச்சிடப்பட்ட சயனோஅக்ரிலேட் ஒட்டும் பாதுகாப்புக் குறிச்சொற்களை வழங்குகிறது, அதை அகற்ற 360கி.கி. விசை தேவைப்படுகிறது, யாரேனும் இருந்தால்... அல்லது நீக்கினால் தோன்றும் நிரந்தர "திருடப்பட்ட சொத்து" இரசாயன அடையாளத்துடன். குறுக்குவழி.

உங்கள் வாடிக்கையாளர்கள் தங்கள் கணினிகளில் எச்சரிக்கை சாதனங்களைப் பயன்படுத்தும்படி நீங்கள் அவர்களை நம்பவைத்தால், அது அவர்கள் திரும்புவதற்கான வாய்ப்புகளை அதிகரிக்கலாம். ட்ராக்கிட் (http://www.trackit-corp.com m) என்பது கிளிப்-ஆன் டிரான்ஸ்மிட்டர் மற்றும் கணினி பையில் அமைந்துள்ள ஒரு சிறிய ரிசீவரைப் பயன்படுத்தும் இரண்டு-பகுதி எச்சரிக்கை சாதனமாகும். டிரான்ஸ்மிட்டர் ரிசீவரில் இருந்து 12 மீட்டருக்கு மேல் இருக்கும்போது, ​​ரிசீவர் 110 டிபி சைரனை வெளியிடுகிறது, இது வழக்கமாக ஒரு திருடனை திருடப்பட்ட பையை கைவிடச் செய்கிறது.

இறுதியாக, சாதனங்களிலிருந்து தனித்தனியாக மாதிரி மற்றும் வரிசை எண்களின் பட்டியலை வைத்திருங்கள். உங்கள் காப்பீட்டுக் கோரிக்கைக்கு இந்தத் தகவல் தேவை.

உங்கள் நெட்வொர்க்குடன் இணைக்கப்பட்ட கணினிகளில் ஒன்று தொலைந்துவிட்டதா அல்லது திருடப்பட்டிருப்பதை நீங்கள் கண்டறிந்தால், மீதமுள்ள பிணையத்தைப் பாதுகாப்பது முக்கியம். முடிந்தால், நெட்வொர்க் SSID, கடவுச்சொல் மற்றும் WEP விசைகளை விரைவில் மாற்றவும். அணுகலைக் கட்டுப்படுத்த உங்கள் நெட்வொர்க் MAC முகவரிகளின் பட்டியலைப் பயன்படுத்தினால், அங்கீகரிக்கப்பட்ட இணைப்புகளின் பட்டியலிலிருந்து திருடப்பட்ட சாதனத்தின் MAC முகவரியை அகற்றவும்.


உங்கள் நெட்வொர்க்கை உலகத்துடன் இணைக்கிறது

அருகிலுள்ள நெட்வொர்க் அல்லது வளாகத்தின் இணைய அணுகலைப் பகிர நீங்கள் வயர்லெஸ் நெட்வொர்க்கைப் பயன்படுத்தினால், அல்லது வாடிக்கையாளர்களையும் பிற பார்வையாளர்களையும் உங்கள் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்க அனுமதிக்க விரும்பினால், தெரிந்த பயனர்களுக்கான அணுகலைக் கட்டுப்படுத்த WEP அல்லது பிற பாதுகாப்புக் கருவிகளைப் பயன்படுத்தக்கூடாது. ஆனால் நீங்கள் இன்னும் சில பாதுகாப்பு நடவடிக்கைகளை வழங்க வேண்டும்.

இணையத்துடன் நேரடி இணைப்பை மக்களுக்கு வழங்குவதற்கான உங்கள் விருப்பம், உங்கள் நெட்வொர்க்கில் உள்ள பிற கணினிகளில் அவர்களை உலாவ அனுமதிக்க வேண்டும் என்று அர்த்தமல்ல; உங்கள் நெட்வொர்க்கின் மற்ற பகுதிகளிலிருந்து வயர்லெஸ் அணுகல் புள்ளிகளைத் தனிமைப்படுத்த விரும்புகிறீர்கள்.

உங்கள் நெட்வொர்க்கில் உள்ள அனைத்து உள்ளூர் ஹோஸ்ட்களும் வயர்டு செய்யப்பட்டிருந்தால், வயர்லெஸ் அணுகல் புள்ளிக்கும் கம்பி LANக்கும் இடையில் ஃபயர்வாலை வைப்பதே சிறந்த நடைமுறையாகும், அணுகல் புள்ளியை (மற்றும் வயர்லெஸ் இணைப்புகள் மூலம் அதனுடன் இணைக்கப்பட்ட கணினிகள்) இணையத்துடன் மட்டுமே இணைக்க அனுமதிக்கிறது மற்றும் படத்தில் காட்டப்பட்டுள்ளபடி, எந்த உள்ளூர் ஹோஸ்ட்களின் கம்பி நெட்வொர்க்கிற்கும் அல்ல. 14.8

இருப்பினும், உங்கள் வீட்டுக் கணினிகளில் சில வயர்லெஸ் இணைப்புகளைப் பயன்படுத்தினால், உங்கள் நெட்வொர்க்கின் பகிரப்பட்ட பகுதியைப் பயன்படுத்தி மற்றவர்கள் அணுகுவதிலிருந்து அவற்றைப் பாதுகாக்க வேண்டும். இந்த திட்டத்தை செயல்படுத்த இரண்டு வழிகள் உள்ளன: படம். படம் 14.9 ஒவ்வொரு வீட்டுக் கணினியிலும் மென்பொருள் ஃபயர்வால் கொண்ட வயர்லெஸ் நெட்வொர்க்கைக் காட்டுகிறது, மேலும் படம். 14.10 - ஒரே இணைய முனையுடன் இணைக்கப்பட்ட வெவ்வேறு SSIDகளுடன் இரண்டு தனித்தனி வயர்லெஸ் நெட்வொர்க்குகளைப் பயன்படுத்தும் ஒரு அமைப்பு. பொது விதி ஒன்று அல்லது அதற்கு மேற்பட்ட ஃபயர்வால்களைப் பயன்படுத்தி உங்கள் நெட்வொர்க்கின் பொதுப் பகுதியை உலகின் மற்ற பகுதிகளுக்கு நீங்கள் வெளிப்படுத்த விரும்பாத கணினிகளிலிருந்து தனிமைப்படுத்த வேண்டும்.




அரிசி. 14.8




அரிசி. 14.9




அரிசி. 14.10

குறிப்புகள்:

Windows XP மற்றும் Windows 2000 இல் உள்ள கோப்புகளுக்கான அணுகலை மையமாகக் கட்டுப்படுத்த, சூழல் மெனுவில் வலது கிளிக் செய்யவும் என் கணினிமற்றும் தேர்ந்தெடுக்கவும் நிர்வகிக்கவும். வலது பலகத்தில், புக்மார்க்கைத் தேர்ந்தெடுக்கவும் பகிரப்பட்ட கோப்புறைகள், பிறகு பங்குகள். - குறிப்பு அறிவியல் எட்.

கடந்த சில ஆண்டுகளாக வயர்லெஸ் தொழில்நுட்பம் அதிகரித்து வருகிறது. Wi-Fi நெட்வொர்க்குகள் (802.11a/b/g நிலையான நெட்வொர்க்குகள்) பெருகிய முறையில் பிரபலமடைந்து வருகின்றன, மேலும் முன்பு முக்கியமாக அலுவலகங்கள் மற்றும் ஹாட் ஸ்பாட்களில் வயர்லெஸ் நெட்வொர்க்குகளைப் பயன்படுத்துவதாக இருந்தால், இப்போது அவை வீட்டிலும் மொபைல் போன்களைப் பயன்படுத்துவதிலும் பரவலாகப் பயன்படுத்தப்படுகின்றன. அலுவலகங்கள் (வணிக பயணங்களின் போது அலுவலகங்கள்). வயர்லெஸ் அணுகல் புள்ளிகள் மற்றும் SOHO வகுப்பு வயர்லெஸ் ரவுட்டர்கள் குறிப்பாக வீட்டு பயனர்கள் மற்றும் சிறிய அலுவலகங்களுக்கு விற்கப்படுகின்றன, மேலும் மொபைல் பயனர்களுக்கு பாக்கெட் வயர்லெஸ் திசைவிகள் விற்கப்படுகின்றன. இருப்பினும், வயர்லெஸ் நெட்வொர்க்கிற்கு மாற முடிவு செய்யும் போது, ​​வளர்ச்சியின் தற்போதைய கட்டத்தில் இது ஒரு குறிப்பிடத்தக்க குறைபாட்டைக் கொண்டுள்ளது என்பதை நினைவில் கொள்ள வேண்டும் - பாதுகாப்பின் அடிப்படையில் குறைபாடு. இந்த கட்டுரையில் வயர்லெஸ் நெட்வொர்க்குகளின் மிகவும் பாதிக்கப்படக்கூடிய பகுதிகளைப் பற்றி பேசுவோம், மேலும் அவை எவ்வாறு ஹேக் செய்யப்படுகின்றன என்பதை நடைமுறை எடுத்துக்காட்டுகளுடன் காண்பிப்போம். வயர்லெஸ் நெட்வொர்க்குகளின் பாதுகாப்பைத் தணிக்கை செய்ய பெறப்பட்ட அறிவை வெற்றிகரமாகப் பயன்படுத்தலாம், இது வயர்லெஸ் நெட்வொர்க்குகளை வரிசைப்படுத்தும் போது செய்யப்படும் பாரம்பரிய தவறுகளைத் தவிர்க்க உங்களை அனுமதிக்கும். இன்று வயர்லெஸ் நெட்வொர்க்குகளைப் பாதுகாக்கப் பயன்படுத்தப்படும் அடிப்படை பாதுகாப்பு நடவடிக்கைகளைப் பார்ப்போம், பின்னர் அவற்றைத் தாக்குபவர்களால் எவ்வாறு சமாளிப்பது என்பதைப் பற்றி பேசுவோம்.

வயர்லெஸ் பாதுகாப்பு முறைகள்

802.11a/b/g வயர்லெஸ் நெட்வொர்க் தரநிலைகள் பல பாதுகாப்பு வழிமுறைகளை வழங்குகின்றன:

  • WEP (Wired Equivalent Privacy) நெறிமுறையைப் பயன்படுத்தி அங்கீகாரம் மற்றும் தரவு குறியாக்க முறை;
  • WPA (Wi-Fi பாதுகாக்கப்பட்ட அணுகல்) நெறிமுறையைப் பயன்படுத்தி அங்கீகாரம் மற்றும் தரவு குறியாக்க முறை;
  • MAC முகவரிகள் மூலம் வடிகட்டுதல்;
  • மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி பயன்முறையைப் பயன்படுத்துதல்.

WEP நெறிமுறை

அனைத்து நவீன வயர்லெஸ் சாதனங்களும் (அணுகல் புள்ளிகள், வயர்லெஸ் அடாப்டர்கள் மற்றும் திசைவிகள்) WEP பாதுகாப்பு நெறிமுறையை ஆதரிக்கின்றன, இது முதலில் IEEE 802.11 வயர்லெஸ் நெட்வொர்க் விவரக்குறிப்பில் சேர்க்கப்பட்டது.

WEP நெறிமுறையானது, 64 அல்லது 128 பிட்களின் முக்கிய அளவுடன் RC4 அல்காரிதம் அடிப்படையில் அனுப்பப்பட்ட தரவு ஸ்ட்ரீமை குறியாக்க அனுமதிக்கிறது. சில சாதனங்கள் 152, 256 மற்றும் 512 பிட்களின் விசைகளையும் ஆதரிக்கின்றன, ஆனால் இது விதிக்கு விதிவிலக்காகும். விசைகள் 64- மற்றும் 128-பிட் விசைகளுக்கு முறையே 40 மற்றும் 104 பிட்கள் நீளம் கொண்ட நிலையான கூறுகள் என அழைக்கப்படுகின்றன, மேலும் 24 பிட்கள் அளவு கொண்ட கூடுதல் டைனமிக் கூறு, இது தொடக்க திசையன் (IV) என அழைக்கப்படுகிறது.

எளிமையான நிலையில், WEP குறியாக்க செயல்முறை பின்வருமாறு. ஆரம்பத்தில், பாக்கெட்டில் அனுப்பப்பட்ட தரவு ஒருமைப்பாட்டிற்காக (CRC-32 அல்காரிதம்) சரிபார்க்கப்படுகிறது, அதன் பிறகு செக்சம் (ஒருமைப்பாடு சரிபார்ப்பு மதிப்பு, ICV) பாக்கெட் தலைப்பின் சேவை புலத்தில் சேர்க்கப்படும். அடுத்து, 24-பிட் துவக்க திசையன் (IV) உருவாக்கப்படுகிறது, அதில் ஒரு நிலையான (40- அல்லது 104-பிட்) ரகசிய விசை சேர்க்கப்படுகிறது. இவ்வாறு பெறப்பட்ட 64- அல்லது 128-பிட் விசையானது தரவை மறைகுறியாக்கப் பயன்படுத்தப்படும் போலி-சீரற்ற எண்ணை உருவாக்குவதற்கான ஆரம்ப விசையாகும். அடுத்து, தருக்க XOR செயல்பாட்டைப் பயன்படுத்தி போலி-சீரற்ற விசை வரிசையைப் பயன்படுத்தி தரவு கலக்கப்படுகிறது (குறியாக்கம் செய்யப்பட்டது), மேலும் துவக்க திசையன் சட்ட சேவை புலத்தில் சேர்க்கப்படுகிறது.

பெறுதல் பக்கத்தில், தரவை மறைகுறியாக்க முடியும், ஏனெனில் துவக்க திசையன் பற்றிய தகவல்கள் அதனுடன் அனுப்பப்படுகின்றன, மேலும் விசையின் நிலையான கூறு தரவு பரிமாற்றப்படும் பயனரால் சேமிக்கப்படுகிறது.

WEP நெறிமுறை பயனர் அங்கீகாரத்திற்கான இரண்டு முறைகளை வழங்குகிறது: திறந்த அமைப்பு (திறந்த) மற்றும் பகிரப்பட்ட விசை (பகிரப்பட்டது). திறந்த அங்கீகாரத்துடன், எந்த அங்கீகாரமும் உண்மையில் ஏற்படாது, அதாவது எந்தவொரு பயனரும் வயர்லெஸ் நெட்வொர்க்கிற்கான அணுகலைப் பெறலாம். இருப்பினும், திறந்த அமைப்பில் கூட, WEP தரவு குறியாக்கம் அனுமதிக்கப்படுகிறது.

WAP நெறிமுறை

2003 ஆம் ஆண்டில், மற்றொரு பாதுகாப்பு தரநிலை அறிமுகப்படுத்தப்பட்டது - WPA, இதன் முக்கிய அம்சம் தரவு குறியாக்க விசைகளின் மாறும் தலைமுறை தொழில்நுட்பமாகும், இது TKIP (தற்காலிக விசை ஒருமைப்பாடு நெறிமுறை) அடிப்படையில் கட்டப்பட்டது, இது RC4 குறியாக்கத்தின் மேலும் வளர்ச்சியாகும். அல்காரிதம். TKIP நெறிமுறையின் கீழ், பிணைய சாதனங்கள் 48-பிட் துவக்க திசையன் (24-பிட் WEP வெக்டருக்கு எதிராக) வேலை செய்கின்றன மற்றும் அதன் பிட்களின் வரிசையை மாற்றுவதற்கான விதிகளை செயல்படுத்துகின்றன, இது முக்கிய மறுபயன்பாட்டை நீக்குகிறது. TKIP நெறிமுறை ஒவ்வொரு அனுப்பப்பட்ட பாக்கெட்டிற்கும் ஒரு புதிய 128-பிட் விசையை உருவாக்குவதற்கு வழங்குகிறது. கூடுதலாக, WPA இல் உள்ள கிரிப்டோகிராஃபிக் செக்சம்கள் ஒரு புதிய முறையைப் பயன்படுத்தி கணக்கிடப்படுகின்றன - MIC (செய்தி ஒருமைப்பாடு குறியீடு). ஒவ்வொரு சட்டகத்திலும் ஒரு சிறப்பு எட்டு-பைட் செய்தி ஒருமைப்பாடு குறியீடு உள்ளது, இதன் சரிபார்ப்பு போலி பாக்கெட்டுகளைப் பயன்படுத்தி தாக்குதல்களைத் தடுக்க உங்களை அனுமதிக்கிறது. இதன் விளைவாக, நெட்வொர்க்கில் அனுப்பப்படும் ஒவ்வொரு தரவு பாக்கெட்டும் அதன் தனித்துவமான விசையைக் கொண்டுள்ளது, மேலும் ஒவ்வொரு வயர்லெஸ் நெட்வொர்க் சாதனமும் மாறும் விசையைக் கொண்டுள்ளது.

கூடுதலாக, WPA நெறிமுறை மேம்பட்ட AES (மேம்பட்ட குறியாக்க தரநிலை) தரத்தைப் பயன்படுத்தி குறியாக்கத்தை ஆதரிக்கிறது, இது WEP மற்றும் TKIP நெறிமுறைகளுடன் ஒப்பிடும்போது மிகவும் பாதுகாப்பான கிரிப்டோகிராஃபிக் அல்காரிதம் கொண்டது.

வீட்டில் அல்லது சிறிய அலுவலகங்களில் வயர்லெஸ் நெட்வொர்க்குகளைப் பயன்படுத்தும்போது, ​​பகிரப்பட்ட விசைகளின் அடிப்படையில் WPA பாதுகாப்பு நெறிமுறையின் மாறுபாடு - WPA-PSK (முன் பகிரப்பட்ட விசை) - பொதுவாகப் பயன்படுத்தப்படுகிறது. எதிர்காலத்தில், கார்ப்பரேட் நெட்வொர்க்குகளை இலக்காகக் கொண்ட WPA நெறிமுறை விருப்பங்களைத் தொடாமல், WPA-PSK விருப்பத்தை மட்டுமே கருத்தில் கொள்வோம், அங்கு பயனர் அங்கீகாரம் ஒரு தனி RADIUS சேவையகத்தில் மேற்கொள்ளப்படுகிறது.

WPA-PSK ஐப் பயன்படுத்தும் போது, ​​அணுகல் புள்ளி அமைப்புகள் மற்றும் கிளையன்ட் வயர்லெஸ் இணைப்பு சுயவிவரங்களில் 8 முதல் 63 எழுத்துகள் கொண்ட கடவுச்சொல் குறிப்பிடப்படுகிறது.

MAC முகவரி வடிகட்டுதல்

அனைத்து நவீன அணுகல் புள்ளிகள் மற்றும் வயர்லெஸ் ரவுட்டர்களால் ஆதரிக்கப்படும் MAC முகவரி வடிகட்டுதல், 802.11 தரநிலையின் பகுதியாக இல்லாவிட்டாலும், வயர்லெஸ் நெட்வொர்க்கின் பாதுகாப்பை மேம்படுத்துவதாகக் கருதப்படுகிறது. இந்தச் செயல்பாட்டைச் செயல்படுத்த, இந்த நெட்வொர்க்கில் பணிபுரிய அங்கீகரிக்கப்பட்ட வாடிக்கையாளர்களின் வயர்லெஸ் அடாப்டர்களின் MAC முகவரிகளின் அட்டவணை அணுகல் புள்ளி அமைப்புகளில் உருவாக்கப்பட்டது.

மறைக்கப்பட்ட SSID பயன்முறை

வயர்லெஸ் நெட்வொர்க்குகளில் பெரும்பாலும் பயன்படுத்தப்படும் மற்றொரு முன்னெச்சரிக்கை மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி பயன்முறையாகும். ஒவ்வொரு வயர்லெஸ் நெட்வொர்க்கிற்கும் ஒரு தனித்துவமான அடையாளங்காட்டி (SSID) ஒதுக்கப்பட்டுள்ளது, இது பிணையத்தின் பெயர். ஒரு பயனர் நெட்வொர்க்கில் உள்நுழைய முயலும்போது, ​​வயர்லெஸ் அடாப்டர் இயக்கி முதலில் வயர்லெஸ் நெட்வொர்க்குகள் உள்ளதா என ஏர்வேவ்ஸை ஸ்கேன் செய்கிறது. மறைக்கப்பட்ட அடையாளங்காட்டி பயன்முறையைப் பயன்படுத்தும் போது (ஒரு விதியாக, இந்த பயன்முறையை மறை SSID என்று அழைக்கப்படுகிறது), நெட்வொர்க் கிடைக்கக்கூடிய பட்டியலில் காட்டப்படாது, முதலில், அதன் SSID துல்லியமாக அறியப்பட்டால் மட்டுமே நீங்கள் அதனுடன் இணைக்க முடியும், இரண்டாவதாக, இந்த நெட்வொர்க்கிற்கான முன்கூட்டியே இணைப்புகளில் ஒரு சுயவிவரம் உருவாக்கப்பட்டது.

வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங்

802.11a/b/g நெட்வொர்க்குகளைப் பாதுகாப்பதற்கான முக்கிய முறைகளைப் பற்றி நன்கு அறிந்திருப்பதால், அவற்றைக் கடப்பதற்கான வழிகளைக் கருத்தில் கொள்வோம். WEP மற்றும் WPA நெட்வொர்க்குகளை ஹேக் செய்ய அதே கருவிகள் பயன்படுத்தப்படுகின்றன என்பதை நினைவில் கொள்க, எனவே முதலில் தாக்குபவர்களின் ஆயுதக் களஞ்சியத்தில் என்ன சேர்க்கப்பட்டுள்ளது என்பதை நாங்கள் உங்களுக்குச் சொல்வோம்.

முதலில், வயர்லெஸ் அடாப்டருடன் கூடிய மடிக்கணினி நமக்குத் தேவை. வயர்லெஸ் ஹேக்கிங் கருவிகளைத் தேர்ந்தெடுக்கும் செயல்பாட்டில் எழும் முக்கிய சிக்கல், மென்பொருள் மற்றும் இயக்க முறைமையால் பயன்படுத்தப்படும் வயர்லெஸ் அடாப்டர் சிப் இடையே பொருந்தக்கூடிய தன்மையை உறுதி செய்வதாகும்.

வயர்லெஸ் அடாப்டரைத் தேர்ந்தெடுப்பது

உண்மை என்னவென்றால், வயர்லெஸ் நெட்வொர்க்குகளை ஹேக் செய்ய உங்களை அனுமதிக்கும் பெரும்பாலான பயன்பாடுகள் லினக்ஸ் அமைப்புகளுக்கு ஏற்ப "வடிவமைக்கப்பட்டவை". விண்டோஸ் எக்ஸ்பிக்கு சில பயன்பாடுகளின் பதிப்புகள் உள்ளன. இருப்பினும், வயர்லெஸ் அடாப்டர் சிப்பைப் பொறுத்து, சில வயர்லெஸ் கார்டுகளை லினக்ஸ் மற்றும் விண்டோஸ் எக்ஸ்பி சிஸ்டம்களில் பயன்படுத்தலாம், மேலும் சில வயர்லெஸ் அடாப்டர்களை லினக்ஸ் அல்லது விண்டோஸ் எக்ஸ்பி சிஸ்டங்களுக்கு மட்டுமே பயன்படுத்த முடியும். லினக்ஸ் அல்லது விண்டோஸ் எக்ஸ்பி பயன்பாடுகளால் ஆதரிக்கப்படாத வயர்லெஸ் அடாப்டர்கள் உள்ளன. கூடுதலாக, சில்லுகள் உள்ளன, அவை பயன்பாடுகளால் ஆதரிக்கப்பட்டாலும், மிக மெதுவாக வேலை செய்கின்றன (பாக்கெட்டுகளை கைப்பற்றுதல் மற்றும் பகுப்பாய்வு செய்தல்).

உண்மை என்னவென்றால், வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்யும் பணியைச் செய்ய, வயர்லெஸ் நெட்வொர்க் அடாப்டர்களுக்கான சிறப்பு (தரமற்ற) இயக்கிகள் தேவை. எந்தவொரு வயர்லெஸ் அடாப்டரின் நிலையான முறைகள் உள்கட்டமைப்பு (அடிப்படை சேவை தொகுப்பு, BSS) மற்றும் தற்காலிக (சுயாதீன அடிப்படை சேவை தொகுப்பு, IBSS) ஆகும். உள்கட்டமைப்பு பயன்முறையில், ஒவ்வொரு கிளையண்டும் அணுகல் புள்ளி மூலம் பிணையத்துடன் இணைக்கப்பட்டுள்ளது, மேலும் தற்காலிக பயன்முறையில், வயர்லெஸ் அடாப்டர்கள் அணுகல் புள்ளியைப் பயன்படுத்தாமல் நேரடியாக ஒருவருக்கொருவர் தொடர்பு கொள்ளலாம். இருப்பினும், இந்த இரண்டு முறைகளும் வயர்லெஸ் அடாப்டரை காற்றில் கேட்கவும் பாக்கெட்டுகளை இடைமறிக்கவும் அனுமதிக்காது. இரண்டு சந்தர்ப்பங்களிலும், பிணைய அடாப்டர் அது கட்டமைக்கப்பட்ட பிணையத்திற்காக மட்டுமே வடிவமைக்கப்பட்ட பாக்கெட்டுகளைப் பிடிக்கும். மற்ற நெட்வொர்க்குகளைப் பார்க்கவும் (மறைக்கப்பட்ட ESSID) மற்றும் பாக்கெட்டுகளைப் பிடிக்கவும், ஒரு சிறப்பு கண்காணிப்பு முறை (மானிட்டர் பயன்முறை) உள்ளது, அதற்கு மாறும்போது, ​​அடாப்டர் எந்த குறிப்பிட்ட நெட்வொர்க்குடனும் தொடர்புபடுத்தப்படவில்லை மற்றும் கிடைக்கக்கூடிய அனைத்து பாக்கெட்டுகளையும் பிடிக்கிறது. பொதுவாக, வயர்லெஸ் அடாப்டர் உற்பத்தியாளரால் வழங்கப்பட்ட இயக்கிகள் கண்காணிப்பு பயன்முறையை ஆதரிக்காது, மேலும் அதை இயக்க, நீங்கள் சிறப்பு இயக்கிகளை நிறுவ வேண்டும், பெரும்பாலும் மூன்றாம் தரப்பு டெவலப்பர்கள் குழுவால் எழுதப்பட்டது. விண்டோஸ் இயக்க முறைமைகளுக்கு, ஹெர்ம்ஸ், ரியல்டெக், ஏரோனெட் மற்றும் ஏதெரோஸ் சில்லுகளை அடிப்படையாகக் கொண்ட வயர்லெஸ் அடாப்டர்களுக்கு மட்டுமே இத்தகைய சிறப்பு இயக்கிகள் உள்ளன என்பதை உடனடியாக கவனிக்க வேண்டும். லினக்ஸ்/பிஎஸ்டி குடும்பத்தின் இயக்க முறைமைகளுக்கான இந்த பயன்முறைக்கான இயக்கி ஆதரவு பெரும்பாலும் அட்டைக்கான விவரக்குறிப்புகளின் திறந்த தன்மையால் தீர்மானிக்கப்படுகிறது, இருப்பினும், ஆதரிக்கப்படும் சாதனங்களின் பட்டியல் விண்டோஸ் குடும்பத்தை விட மிகவும் விரிவானது. கண்காணிப்பு பயன்முறைக்கான ஆதரவுடன் Linux/BSD அமைப்புகளுக்கான இயக்கிகள் பின்வரும் சிப்செட்களின் அடிப்படையில் வயர்லெஸ் அடாப்டர்களைக் காணலாம்: Prism, Orinoco, Atheros, Ralink, Aironet, Realtek, Hermes மற்றும் Intel, இருப்பினும் Intel சில்லுகளை அடிப்படையாகக் கொண்ட இயக்கிகள் அனைவருக்கும் பொருந்தாது. சாதனங்கள்.

தற்போது, ​​Intel Centrino மொபைல் தொழில்நுட்பத்தை அடிப்படையாகக் கொண்ட அனைத்து மடிக்கணினிகளும் Intel சில்லுகள் (IPW2100, IPW2200, IPW2915, IPW3945 சில்லுகள்) அடிப்படையில் உள்ளமைக்கப்பட்ட வயர்லெஸ் அடாப்டர்களைக் கொண்டுள்ளன, ஆனால் எங்கள் நோக்கங்களுக்காக இந்த அடாப்டர்கள் பொருத்தமானவை அல்ல - அவை Linux பயன்பாடுகளுடன் இணக்கமாக இருந்தாலும். ஹேக்கிங்கிற்கு, இந்த சில்லுகள் மிகவும் மெதுவாக வேலை செய்கின்றன, மேலும் அவை பொதுவாக விண்டோஸ் பயன்பாடுகளுடன் பொருந்தாது.

ஒரு இயக்க முறைமையைத் தேர்ந்தெடுப்பது

இயக்க முறைமையின் தேர்வு குறித்து, பின்வரும் பரிந்துரைகளை வழங்கலாம். இந்த நோக்கங்களுக்காக லினக்ஸ் அமைப்புகள் மிகவும் விரும்பத்தக்கவை, ஏனெனில் லினக்ஸைப் பயன்படுத்தும் போது சாத்தியமான கருவிகளின் வரம்பு மிகவும் விரிவானது, மேலும் லினக்ஸ் பயன்பாடுகள் மிக வேகமாக வேலை செய்யும். ஆனால் நீங்கள் விண்டோஸ் எக்ஸ்பியை விண்டோஸ் பயன்பாடுகளுடன் பயன்படுத்த முடியாது என்று இது அர்த்தப்படுத்துவதில்லை. எதிர்காலத்தில், வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்வதற்கான இரண்டு விருப்பங்களையும் நாங்கள் கருத்தில் கொள்வோம் - அதாவது, லினக்ஸ் மற்றும் விண்டோஸ் பயன்பாடுகளைப் பயன்படுத்துதல். அதே நேரத்தில், எல்லா பயனர்களும் விண்டோஸிலிருந்து லினக்ஸுக்கு மாற அவசரப்படுவதில்லை என்பதை நாங்கள் நன்கு புரிந்துகொள்கிறோம். அதன் அனைத்து குறைபாடுகள் இருந்தபோதிலும், விண்டோஸ் OS மிகவும் பரவலாக உள்ளது, மேலும் ஒரு புதிய பயனருக்கு கற்றுக்கொள்வது மிகவும் எளிதானது. எனவே, எங்கள் கருத்துப்படி, மடிக்கணினியில் விண்டோஸ் எக்ஸ்பியை முக்கிய இயக்க முறைமையாகப் பயன்படுத்துவதும், வயர்லெஸ் நெட்வொர்க்கை ஹேக்கிங் செய்யும் பணிகளுக்கு உகந்த விருப்பமாகும் - லினக்ஸ் லைவ் சிடி, இது ஒரு குறுவட்டிலிருந்து இயங்குகிறது மற்றும் கணினியின் வன் மீது நிறுவல் தேவையில்லை. ஓட்டு. எங்கள் விஷயத்தில் சிறந்த தீர்வு BackTrack வட்டு ஆகும், இது Linux OS இல் கட்டமைக்கப்பட்டுள்ளது (கர்னல் பதிப்பு 2.6.18.3) மற்றும் ஹேக்கிங் நெட்வொர்க்குகளுக்கு தேவையான அனைத்து கருவி தொகுப்புகளையும் கொண்டுள்ளது. http://www.remote-exploit.org/backtrack.html என்ற இணைப்பைப் பயன்படுத்தி இந்த வட்டின் படத்தை இணையதளத்தில் இருந்து பதிவிறக்கம் செய்யலாம்.

மென்பொருள் தொகுப்பு

பாரம்பரியமாக, வயர்லெஸ் நெட்வொர்க்குகளை ஹேக் செய்ய, Aircrack மென்பொருள் தொகுப்பு பயன்படுத்தப்படுகிறது, இது Windows XP (aircrack-ng 0.6.2-win) மற்றும் Linux (aircrack-ng 0.7) ஆகிய இரண்டிற்கும் பதிப்புகளில் உள்ளது. இந்த தொகுப்பு முற்றிலும் இலவசமாக விநியோகிக்கப்படுகிறது மற்றும் அதிகாரப்பூர்வ வலைத்தளமான www.aircrack-ng.org இலிருந்து பதிவிறக்கம் செய்யலாம். இந்த தொகுப்பு அதன் வகுப்பில் சிறந்த தீர்வாக இருப்பதால், வேறு எந்த பயன்பாடுகளையும் தேடுவதில் எந்த அர்த்தமும் இல்லை. கூடுதலாக, இது (லினக்ஸ் பதிப்பு, நிச்சயமாக) பேக்டிராக் வட்டில் சேர்க்கப்பட்டுள்ளது.

பேக்டிராக் லைவ் சிடியைப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்தல்

எனவே, உங்கள் லேப்டாப்பில் நீங்கள் எந்த இயங்குதளத்தை நிறுவியிருந்தாலும், வயர்லெஸ் நெட்வொர்க்கை ஹேக் செய்ய பேக்டிராக் பூட் டிஸ்க்கைப் பயன்படுத்துவோம். வயர்லெஸ் நெட்வொர்க்கை ஹேக் செய்ய வேண்டிய கருவிகளுக்கு கூடுதலாக, இந்த வட்டு நெட்வொர்க்குகளை (போர்ட் ஸ்கேனர்கள், ஸ்னிஃபர்ஸ் போன்றவை) தணிக்கை செய்ய அனுமதிக்கும் பல பயன்பாடுகளைக் கொண்டுள்ளது என்பதை நினைவில் கொள்க. மூலம், நெட்வொர்க் தணிக்கையில் ஈடுபட்டுள்ள எந்த கணினி நிர்வாகிக்கும் அத்தகைய வட்டு பயனுள்ளதாக இருக்கும்.

பேக்டிராக் டிஸ்க்கைப் பயன்படுத்தி எந்த வயர்லெஸ் நெட்வொர்க்கையும் ஹேக் செய்வது மூன்று நிலைகளில் மேற்கொள்ளப்படுகிறது (அட்டவணை 1):

  • வயர்லெஸ் நெட்வொர்க் பற்றிய தகவல்களை சேகரித்தல்;
  • பாக்கெட் பிடிப்பு;
  • பாக்கெட் பகுப்பாய்வு.

ஹேக் செய்யப்படும் வயர்லெஸ் நெட்வொர்க் பற்றிய விரிவான தகவல்களைச் சேகரிப்பது முதல் படி: அணுகல் புள்ளியின் MAC முகவரிகள் மற்றும் வயர்லெஸ் நெட்வொர்க்கின் செயலில் உள்ள கிளையன்ட், நெட்வொர்க்கின் பெயர் (நெட்வொர்க் ஐடி) மற்றும் பயன்படுத்தப்படும் குறியாக்க வகை. இதைச் செய்ய, airmon-ng, airodump-ng மற்றும் Kismet பயன்பாடுகளைப் பயன்படுத்தவும் - அவற்றில் முதலாவது வயர்லெஸ் நெட்வொர்க்கைக் கண்காணிக்க வயர்லெஸ் நெட்வொர்க் அடாப்டர் இயக்கியை உள்ளமைக்க வேண்டும், மற்ற இரண்டு வயர்லெஸ் பற்றிய தேவையான தகவல்களைப் பெற உங்களை அனுமதிக்கின்றன. வலைப்பின்னல். இந்தப் பயன்பாடுகள் அனைத்தும் ஏற்கனவே பேக்டிராக் வட்டில் சேர்க்கப்பட்டுள்ளன.

அட்டவணை 1. பேக்டிராக் லைவ் சிடியைப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்கை ஹேக் செய்வதற்கான படிகள்

நிலை எண்

விளக்கம்

பயன்படுத்தப்படும் பயன்பாடுகள்

விளைவாக

வயர்லெஸ் நெட்வொர்க் தகவல்களைச் சேகரித்தல்

airmon-ng airodump-ng Kismet

அணுகல் புள்ளி MAC முகவரி, செயலில் உள்ள கிளையன்ட் MAC முகவரி, நெட்வொர்க் வகை, நெட்வொர்க் ஐடி, குறியாக்க வகை (WEP, WPA-PSK), தகவல் தொடர்பு சேனல் எண்

பாக்கெட் இடைமறிப்பு

airodump-ng கிஸ்மெட் ஏரோபிளே-என்ஜி

பாக்கெட் பகுப்பாய்வு

முக்கிய தேர்வு

கடவுச்சொல் தேர்வு

அடுத்த படியாக airodump-ng பயன்பாட்டைப் பயன்படுத்தி பாக்கெட்டுகளைப் பிடிக்க வேண்டும். நெட்வொர்க்கில் WEP குறியாக்கம் பயன்படுத்தப்பட்டால், துவக்க திசையன்களைக் கொண்ட IV பாக்கெட்டுகளை சேகரிக்க வேண்டியது அவசியம். நெட்வொர்க்கில் ட்ராஃபிக் குறைவாக இருந்தால் (உதாரணமாக, கிளையன்ட் செயலற்ற நிலையில் இருந்தால்), கிளையன்ட் மற்றும் அணுகல் புள்ளிக்கு இடையில் போக்குவரத்தை அதிகரிக்க நீங்கள் கூடுதலாக airoplay-ng பயன்பாட்டைப் பயன்படுத்தலாம்.

நெட்வொர்க் WPA-PSK குறியாக்கத்தைப் பயன்படுத்தினால், நெட்வொர்க்கில் கிளையன்ட் அங்கீகார செயல்முறை (ஹேண்ட்ஷேக் நடைமுறை) பற்றிய தகவல்களைக் கொண்ட பாக்கெட்டுகளை சேகரிக்க வேண்டியது அவசியம். நெட்வொர்க்கில் அங்கீகரிப்பு செயல்முறைக்கு கிளையண்டை கட்டாயப்படுத்த, நீங்கள் ஏரோபிளே-என்ஜி பயன்பாட்டைப் பயன்படுத்தி நெட்வொர்க்கிலிருந்து வலுக்கட்டாயமாக துண்டித்து, பின்னர் இணைப்பை மீட்டமைக்கும் செயல்முறையைத் தொடங்கலாம்.

கடைசி கட்டத்தில், இடைமறித்த தகவல் ஏர்கிராக்-என்ஜி பயன்பாட்டைப் பயன்படுத்தி பகுப்பாய்வு செய்யப்படுகிறது. WEP குறியாக்கத்தைப் பொறுத்தவரை, விசையை யூகிப்பதற்கான நிகழ்தகவு சேகரிக்கப்பட்ட IV பாக்கெட்டுகளின் எண்ணிக்கையைப் பொறுத்தது, மேலும் WPA-PSK குறியாக்கம் கடவுச்சொல்லை யூகிக்கப் பயன்படுத்தப்படும் அகராதியைப் பொறுத்தது.

நடைமுறை எடுத்துக்காட்டுகள்

வயர்லெஸ் நெட்வொர்க்கை ஹேக்கிங் செய்வதற்கான செயல்முறையின் சுருக்கமான விளக்கத்திற்குப் பிறகு, ஒவ்வொரு நிலை மற்றும் பயன்படுத்தப்படும் பயன்பாடுகளின் விரிவான விளக்கத்துடன் நடைமுறை எடுத்துக்காட்டுகளைக் கருத்தில் கொள்வோம்.

எங்கள் விஷயத்தில், D-Link DWL-7000AP அணுகல் புள்ளி மற்றும் ஜிகாபைட் GN-WPEAG வயர்லெஸ் PCI அடாப்டர் கொண்ட நெட்வொர்க் கிளையண்ட் ஆகியவற்றைக் கொண்ட ஒரு சோதனை நெட்வொர்க்குடன் நாங்கள் கையாள்கிறோம்.

நெட்வொர்க்கை ஹேக் செய்ய, அதெரோஸ் சிப்பை அடிப்படையாகக் கொண்ட ஜிகாபைட் ஜிஎன்-டபிள்யூஎம்ஏஜி வயர்லெஸ் பிசிஎம்சிஐஏ அடாப்டர் கொண்ட மடிக்கணினியைப் பயன்படுத்தினோம். பேக்டிராக் டிஸ்க்கைப் பயன்படுத்தும் போது, ​​ஜிகாபைட் ஜிஎன்-டபிள்யூபிஇஏஜி அடாப்டருக்கு கூடுதல் இயக்கிகள் தேவையில்லை என்பதை நினைவில் கொள்ளவும் - எல்லாம் ஏற்கனவே வட்டில் உள்ளது.

நிலை 1. வயர்லெஸ் நெட்வொர்க் பற்றிய தகவல்களைச் சேகரித்தல்

எனவே, முதல் கட்டத்தில் வயர்லெஸ் நெட்வொர்க் பற்றிய தகவல்களை சேகரிக்க வேண்டும். வயர்லெஸ் அடாப்டரை லேப்டாப்பில் செருகி, சிடியிலிருந்து இயக்க முறைமையை ஏற்றுகிறோம். பின்னர் கன்சோலை அழைத்து, aircrack-ng தொகுப்பில் சேர்க்கப்பட்டுள்ள airmon-ng பயன்பாட்டைத் தொடங்கவும்.

கிடைக்கக்கூடிய வயர்லெஸ் இடைமுகங்களைத் தீர்மானிக்கவும், கிடைக்கக்கூடிய இடைமுகங்களில் ஒன்றிற்கு பிணைய கண்காணிப்பு பயன்முறையை ஒதுக்கவும் இந்த பயன்பாடு உங்களை அனுமதிக்கிறது.

airmon-ng கட்டளையைப் பயன்படுத்துவதற்கான தொடரியல் பின்வருமாறு:

airmon-ng ,

விருப்பங்கள் எங்கே கண்காணிப்பு பயன்முறையின் ஆரம்பம் அல்லது நிறுத்தத்தை தீர்மானிக்கவும், - வயர்லெஸ் இடைமுகம் கண்காணிக்கப்படுகிறது, மேலும் விருப்ப அளவுரு கண்காணிக்கப்படும் வயர்லெஸ் நெட்வொர்க்கில் உள்ள சேனலின் எண்ணிக்கையைக் குறிப்பிடுகிறது.

ஆரம்பத்தில், airmon-ng கட்டளை அளவுருக்கள் இல்லாமல் குறிப்பிடப்படுகிறது, இது கிடைக்கக்கூடிய வயர்லெஸ் இடைமுகங்களின் பட்டியலைப் பெற உங்களை அனுமதிக்கிறது. எடுத்துக்காட்டாக, எங்கள் விஷயத்தில், airmon-ng கட்டளைக்கான பதில் பின்வருமாறு:

பயன்பாடு:airmon-ng

இடைமுக சிப்செட் இயக்கி

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (பெற்றோர்: wifi0)

வயர்லெஸ் இடைமுகமாக wifi0 ஐத் தேர்ந்தெடுத்து, airmon-ng start wifi0 கட்டளையை உள்ளிடவும். இதன் விளைவாக, நாம் மற்றொரு இடைமுகம் ath1 ஐப் பெறுகிறோம், இது கண்காணிப்பு பயன்முறையில் உள்ளது (படம் 1).

அரிசி. 1. வயர்லெஸ் நெட்வொர்க் கண்காணிப்பு பயன்முறையை அமைத்தல்

அடுத்து, நீங்கள் airodump-ng பயன்பாட்டை இயக்க வேண்டும், இது 802.11 வயர்லெஸ் நெட்வொர்க்குகளில் பாக்கெட்டுகளைப் பிடிக்கவும் மற்றும் வயர்லெஸ் நெட்வொர்க் பற்றிய தகவல்களை சேகரிக்கவும் பயன்படுத்தப்படுகிறது. கட்டளையைப் பயன்படுத்துவதற்கான தொடரியல் பின்வருமாறு:

airodump-ng .

சாத்தியமான கட்டளை விருப்பங்கள் அட்டவணையில் காட்டப்பட்டுள்ளன. 2.

அட்டவணை 2. airodump-ng கட்டளைக்கான சாத்தியமான விருப்பங்கள்

சாத்தியமான பொருள்

விளக்கம்

IV பாக்கெட்டுகளை மட்டும் சேமிக்கவும்

ஜிபிஎஸ் டீமானைப் பயன்படுத்தவும். இந்த வழக்கில், பெறும் புள்ளியின் ஆயங்களும் பதிவு செய்யப்படும்

எழுது (அல்லது -w)

கோப்பு பெயர்

பதிவு செய்யப்பட வேண்டிய கோப்பின் பெயரைக் குறிப்பிடுதல். நீங்கள் கோப்பின் பெயரை மட்டும் குறிப்பிட்டால், அது நிரலின் வேலை கோப்பகத்தில் சேமிக்கப்படும்

அனைத்து பாக்கெட்டுகளையும் வடிகட்டாமல் பதிவு செய்யவும்

சேனல் எண் (1 முதல் 11 வரை)

சேனல் எண்ணைக் குறிப்பிடுகிறது. இயல்பாக, எல்லா சேனல்களும் கேட்கப்படும்.

802.11a/b/g நெறிமுறையைக் குறிப்பிடுகிறது

எங்கள் விஷயத்தில், ath1 இடைமுகம் கண்காணிப்பு பயன்முறையில் அமைக்கப்பட்டுள்ளது.

இருப்பினும், இதுவரை எங்களிடம் நெட்வொர்க் வகை (802.11a/b/g), நெட்வொர்க்கில் உள்ள என்க்ரிப்ஷன் வகை பற்றிய தகவல்கள் இல்லை, எனவே எந்த பாக்கெட்டுகளை இடைமறிக்க வேண்டும் என்பது எங்களுக்குத் தெரியாது (அனைத்து அல்லது IV பாக்கெட்டுகள் மட்டும்) . எனவே, ஆரம்பத்தில் நீங்கள் airodump-ng கட்டளையில் விருப்பங்களைப் பயன்படுத்தக்கூடாது, ஆனால் இடைமுகத்தை மட்டுமே குறிப்பிட வேண்டும் - இது பிணையத்தைப் பற்றிய தேவையான தகவல்களைச் சேகரிக்க அனுமதிக்கும்.

எனவே, முதல் கட்டத்தில், பின்வரும் தொடரியல் பயன்படுத்தி airodump-ng கட்டளையைத் தொடங்குகிறோம்:

airodump-ng-ath1

நெட்வொர்க் பற்றிய தேவையான தகவல்களைப் பெற இது எங்களை அனுமதிக்கும், அதாவது:

  • அணுகல் புள்ளியின் MAC முகவரி;
  • வாடிக்கையாளர் MAC முகவரி;
  • பிணைய வகை;
  • நெட்வொர்க் ESSID;
  • குறியாக்க வகை;
  • தொடர்பு சேனல் எண்.

எங்கள் எடுத்துக்காட்டில், airodump-ng ath1 கட்டளையை உள்ளிடுவதன் மூலம், தேவையான அனைத்து பிணைய அளவுருக்களையும் எங்களால் தீர்மானிக்க முடிந்தது (படம் 2):

அரிசி. 2. நெட்வொர்க் பற்றிய தகவல்களை சேகரித்தல்
airodump-ng பயன்பாட்டைப் பயன்படுத்துகிறது

  • அணுகல் புள்ளியின் MAC முகவரி 00:0D:88:56:33:B5;
  • கிளையண்ட் MAC முகவரி - 00:0E:35:48:C4:76
  • நெட்வொர்க் வகை - 802.11 கிராம்;
  • நெட்வொர்க் ESSID - dlinkG;
  • குறியாக்க வகை - WEP;
  • தொடர்பு சேனல் எண் - 11.

அணுகல் புள்ளி மறைக்கப்பட்ட SSID பயன்முறையில் அமைக்கப்பட்டுள்ளதா இல்லையா என்பதைப் பொருட்படுத்தாமல் பிணைய அடையாளங்காட்டியை (ESSID) தீர்மானிக்க airodump-ng பயன்பாடு உங்களை அனுமதிக்கிறது என்பதை நினைவில் கொள்ளவும்.

பிணையத்தைப் பற்றிய தகவல்களைச் சேகரிக்க, நீங்கள் பேக்டிராக் டிஸ்கில் உள்ள கிஸ்மெட் பயன்பாட்டையும் பயன்படுத்தலாம் - airodump-ng போலல்லாமல், வயர்லெஸ் நெட்வொர்க் பற்றிய கூடுதல் தகவல்களைச் சேகரிக்க இது உங்களை அனுமதிக்கிறது. வயர்லெஸ் நெட்வொர்க் பகுப்பாய்வி. இந்த பயன்பாட்டில் வரைகலை இடைமுகம் (படம் 3) உள்ளது, இது அதனுடன் பணிபுரிய பெரிதும் உதவுகிறது.

அரிசி. 3. நெட்வொர்க் பற்றிய தகவல்களை சேகரித்தல்
கிஸ்மெட் பயன்பாட்டைப் பயன்படுத்துகிறது

நிலை 2: பாக்கெட் இடைமறிப்பு

வயர்லெஸ் நெட்வொர்க் பற்றிய விரிவான தகவல்கள் சேகரிக்கப்பட்டவுடன், நீங்கள் பிணையத்தைப் பற்றிய தகவல்களைச் சேகரிக்கப் பயன்படுத்திய அதே பயன்பாடுகளைப் பயன்படுத்தி பாக்கெட்டுகளை இடைமறிக்கத் தொடங்கலாம் - airodump-ng அல்லது Kismet. இருப்பினும், இந்த விஷயத்தில் நமக்கு சற்று வித்தியாசமான கட்டளை தொடரியல் தேவைப்படும்.

WEP குறியாக்கம்

முதலில், நெட்வொர்க் WEP குறியாக்கத்தைப் பயன்படுத்தும் போது விருப்பத்தை கருத்தில் கொள்வோம். இந்த வழக்கில், நாம் ஒரு துவக்க திசையன் (IV பாக்கெட்டுகள்) கொண்ட பாக்கெட்டுகளை மட்டுமே வடிகட்ட வேண்டும் மற்றும் அவற்றை ஒரு கோப்பில் எழுத வேண்டும், பின்னர் ஒரு விசையைத் தேர்ந்தெடுக்க இது பயன்படுத்தப்படும்.

எடுத்துக்காட்டாக, தாக்கப்பட்ட நெட்வொர்க் 802.11 கிராம் நெட்வொர்க் என்று தெரிந்தால், அது WEP குறியாக்கத்தைப் பயன்படுத்துகிறது மற்றும் சேனல் 11 இல் பரிமாற்றம் மேற்கொள்ளப்படுகிறது, பின்னர் பாக்கெட்டுகளை இடைமறிக்கும் கட்டளை தொடரியல் பின்வருமாறு இருக்கலாம்:

airodump-ng --ivs –w dump --band g --channel 11 ath1

இந்த எடுத்துக்காட்டில், டம்ப் எனப்படும் கோப்பில் IV பாக்கெட்டுகளை மட்டுமே எழுதுகிறோம். வெற்றிகரமான விசைத் தேர்வின் நிகழ்தகவு, குவிக்கப்பட்ட IV-பாக்கெட்டுகளின் எண்ணிக்கை மற்றும் விசையின் நீளத்தைப் பொறுத்தது. ஒரு விதியாக, 128 பிட்களின் முக்கிய நீளத்துடன், சுமார் 1-2 மில்லியன் IV பாக்கெட்டுகளை குவிப்பதற்கு போதுமானது, மேலும் 64 பிட்களின் முக்கிய நீளத்துடன் - பல லட்சம் பாக்கெட்டுகளின் வரிசையில். இருப்பினும், விசையின் நீளம் முன்கூட்டியே தெரியவில்லை மற்றும் எந்த பயன்பாட்டினாலும் அதை தீர்மானிக்க முடியாது. எனவே, பகுப்பாய்விற்கு குறைந்தது 1.5 மில்லியன் பாக்கெட்டுகளை இடைமறிப்பது விரும்பத்தக்கது. படத்தில். airodump-ng பயன்பாட்டில் 1,137,637 IV பாக்கெட்டுகளை கைப்பற்றுவதற்கான உதாரணத்தை படம் 4 காட்டுகிறது.

அரிசி. 4. airodump-ng பயன்பாட்டைப் பயன்படுத்தி பாக்கெட்டுகளைப் பிடிக்கவும்

கைப்பற்றப்பட்ட பாக்கெட்டுகளின் எண்ணிக்கை airodump-ng பயன்பாட்டில் ஊடாடும் வகையில் காட்டப்படும், மேலும் பாக்கெட் கேப்சர் செயல்முறையை நிறுத்த நீங்கள் Ctrl+C விசை கலவையை அழுத்த வேண்டும்.

கிஸ்மெட் பயன்பாடு பாக்கெட்டுகளைப் பிடிக்கவும் பயன்படுத்தப்படலாம். உண்மையில், பயன்பாடு தொடங்கப்பட்ட உடனேயே இடைமறிப்பு செயல்முறை தொடங்குகிறது, மேலும் டம்ப் நீட்டிப்புடன் ஒரு கோப்பில் பதிவு செய்யப்படுகிறது, இது நிரலின் வேலை கோப்பகத்தில் சேமிக்கப்படுகிறது. இருப்பினும், airodump-ng பயன்பாட்டைப் போலல்லாமல், இந்த விஷயத்தில் IV பாக்கெட்டுகளை மட்டும் வடிகட்டுவது மற்றும் தொடர்பு சேனல் எண்ணை அமைக்க முடியாது. எனவே, Kismet பயன்பாட்டைப் பயன்படுத்தும் போது, ​​பாக்கெட்டுகளின் செயல்திறன் (திரட்சி விகிதம்) குறைவாக உள்ளது, மேலும் airodump-ng பயன்பாட்டைப் பயன்படுத்தும் போது இடைமறிக்க வேண்டிய பாக்கெட்டுகளின் எண்ணிக்கை அதிகமாக இருக்க வேண்டும்.

பெரும்பாலும், பாக்கெட்டுகளை இடைமறிக்கும் போது, ​​அணுகல் புள்ளி மற்றும் கிளையன்ட் இடையே தீவிர போக்குவரத்து பரிமாற்றம் இல்லாதபோது ஒரு சூழ்நிலை எழுகிறது, எனவே, வெற்றிகரமான நெட்வொர்க் ஹேக்கிங்கிற்கு தேவையான பாக்கெட்டுகளின் எண்ணிக்கையைக் குவிப்பதற்கு, நீங்கள் மிக நீண்ட நேரம் காத்திருக்க வேண்டும். இருப்பினும், ஏர்பிளே-என்ஜி பயன்பாட்டை (படம் 5) பயன்படுத்தி அணுகல் புள்ளியுடன் தொடர்பு கொள்ள வாடிக்கையாளர் கட்டாயப்படுத்துவதன் மூலம் இந்த செயல்முறையை துரிதப்படுத்தலாம். இந்த பயன்பாடானது airodump-ng பயன்பாட்டுடன் இணையாக தொடங்கப்பட்டது, இதற்காக நீங்கள் மற்றொரு கன்சோல் அமர்வைத் தொடங்க வேண்டும்.

அரிசி. 5. போக்குவரத்தை துவக்க ஏர்ப்ளே-என்ஜி பயன்பாட்டைப் பயன்படுத்துதல்
அணுகல் புள்ளி மற்றும் வாடிக்கையாளர் இடையே

கட்டளை தொடரியல் பின்வருமாறு:

ஏர்ப்ளே-என்ஜி

இந்த கட்டளையானது மிகப் பெரிய எண்ணிக்கையிலான பல்வேறு விருப்பங்களைக் கொண்டுள்ளது, இது அளவுருக்கள் இல்லாமல் கட்டளையை இயக்குவதன் மூலம் கண்டறியலாம்.

எங்கள் நோக்கங்களுக்காக, கட்டளை தொடரியல் இப்படி இருக்கும்:

aireplay –ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 20 ath1

இந்த வழக்கில், -e dlinkG அளவுரு வயர்லெஸ் நெட்வொர்க் ஐடியைக் குறிப்பிடுகிறது; அளவுரு -a 00:0d:88:56:33:b5 - அணுகல் புள்ளியின் MAC முகவரி; அளவுரு -c 00:0f:ea:91:7d:95 - கிளையன்ட் MAC முகவரி; விருப்பம் --deauth 20 - இணைப்பை உடைக்க தாக்குதல் (20 முறை) அதைத் தொடர்ந்து கிளையன்ட் அங்கீகாரம். ஒரு கிளையன்ட் அங்கீகரிக்கப்படும்போது, ​​அதற்கும் அணுகல் புள்ளிக்கும் இடையேயான போக்குவரத்து கடுமையாக அதிகரிக்கிறது மற்றும் இடைமறிக்கக்கூடிய பாக்கெட்டுகளின் எண்ணிக்கை அதிகரிக்கிறது. தேவைப்பட்டால், நீங்கள் இணைப்பு முறிவுகளின் எண்ணிக்கையை அதிகரிக்கலாம் அல்லது தேவையான எண்ணிக்கையிலான பாக்கெட்டுகள் குவியும் வரை இந்த கட்டளையை மீண்டும் செய்யலாம்.

WPA-PSK குறியாக்கம்

வயர்லெஸ் நெட்வொர்க்கில் WPA-PSK குறியாக்கத்துடன், பாக்கெட் இடைமறிப்பு அல்காரிதம் சற்று வித்தியாசமானது. இந்த வழக்கில், நாங்கள் IV பாக்கெட்டுகளை வடிகட்ட வேண்டிய அவசியமில்லை, ஏனெனில் WPA-PSK குறியாக்கத்துடன் அவை வெறுமனே இல்லை, ஆனால் ஒரு வரிசையில் அனைத்து பாக்கெட்டுகளையும் கைப்பற்றுவதில் அர்த்தமில்லை. உண்மையில், அணுகல் புள்ளிக்கும் வயர்லெஸ் நெட்வொர்க் கிளையண்டிற்கும் இடையிலான போக்குவரத்தின் ஒரு சிறிய பகுதி மட்டுமே நமக்குத் தேவை, இது நெட்வொர்க்கில் கிளையன்ட் அங்கீகார செயல்முறை (ஹேண்ட்ஷேக் நடைமுறை) பற்றிய தகவலைக் கொண்டிருக்கும். ஆனால் நெட்வொர்க்கில் கிளையன்ட் அங்கீகார செயல்முறையை இடைமறிக்க, முதலில் அது ஏர்ப்ளே-என்ஜி பயன்பாட்டைப் பயன்படுத்தி வலுக்கட்டாயமாக தொடங்கப்பட வேண்டும்.

எனவே, WPA-PSK குறியாக்கத்துடன், பாக்கெட் இடைமறிப்பு அல்காரிதம் பின்வருமாறு இருக்கும். நாங்கள் இரண்டு கன்சோல் அமர்வுகளைத் திறக்கிறோம், முதல் அமர்வில் பிணையத்தைத் துண்டிக்கும்படி கட்டாயப்படுத்த ஒரு கட்டளையை இயக்குகிறோம், அதைத் தொடர்ந்து கிளையண்டை மீண்டும் அடையாளம் காணவும் (ஏர்ப்ளே-என்ஜி பயன்பாடு, டீஆன்டிகேஷன் தாக்குதல்) மற்றும் இரண்டாவது அமர்வில் ஒன்று அல்லது இரண்டு இடைநிறுத்தத்துடன் சில நொடிகளில் பாக்கெட்டுகளை இடைமறிக்க ஒரு கட்டளையை இயக்குகிறோம் (airodump-ng பயன்பாடு ). கட்டளை தொடரியல் பின்வருமாறு:

aireplay–ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 -deauth 10 ath1

airodump-ng –w dump -band g -channel 11 ath1

நீங்கள் பார்க்கிறபடி, aireplay-ng கட்டளையின் தொடரியல் WEP குறியாக்கத்தைப் போலவே உள்ளது, இந்த கட்டளை அணுகல் புள்ளி மற்றும் பிணைய கிளையன்ட் இடையே போக்குவரத்தைத் தொடங்கப் பயன்படுத்தப்பட்டது (ஒரே வித்தியாசம் என்னவென்றால், குறைவான அங்கீகார பாக்கெட்டுகள் உள்ளன) . airodump-ng கட்டளை தொடரியலில் IV பாக்கெட் வடிகட்டி இல்லை.

பாக்கெட்டுகளைப் பிடிக்கும் செயல்முறை சில வினாடிகள் மட்டுமே தொடர வேண்டும், ஏனெனில் டீஆன்டிகேஷன் தாக்குதல் செயல்படுத்தப்பட்டதால், ஹேண்ட்ஷேக் பாக்கெட்டுகளைப் பிடிக்கும் நிகழ்தகவு கிட்டத்தட்ட நூறு சதவிகிதம்.

நிலை 3: பாக்கெட் பகுப்பாய்வு

கடைசி கட்டத்தில், இடைமறித்த பாக்கெட்டுகள் ஏர்கிராக்-என்ஜி பயன்பாட்டைப் பயன்படுத்தி பகுப்பாய்வு செய்யப்படுகின்றன, இது கன்சோல் அமர்வில் தொடங்கப்படுகிறது. இயற்கையாகவே, aircrack-ng கட்டளையின் தொடரியல் WEP மற்றும் WPA-PSK குறியாக்கத்திற்கு வேறுபட்டது. பொதுவான கட்டளை தொடரியல் பின்வருமாறு:

aircrack-ng

சாத்தியமான கட்டளை விருப்பங்கள் அட்டவணையில் வழங்கப்படுகின்றன. 3. *.cap அல்லது *.ivs என்ற நீட்டிப்புடன் கூடிய பல கோப்புகள் கைப்பற்றப்பட்ட பாக்கெட்டுகளைக் கொண்ட கோப்புகளாக குறிப்பிடப்படலாம் (கேப்சர் கோப்பு(கள்)). கூடுதலாக, WEP குறியாக்கத்துடன் நெட்வொர்க்குகளை ஹேக்கிங் செய்யும் போது, ​​airodump-ng மற்றும் aircrack-ng பயன்பாடுகள் ஒரே நேரத்தில் தொடங்கப்படலாம் (இரண்டு கன்சோல் அமர்வுகள் பயன்படுத்தப்படுகின்றன). இந்த நிலையில், aircrack-ng தானாகவே IV தொகுப்புகளின் தரவுத்தளத்தை புதுப்பிக்கும்.

அட்டவணை 3. aircrack-ng கட்டளைக்கான சாத்தியமான விருப்பங்கள்

சாத்தியமான பொருள்

விளக்கம்

1 = நிலையான WEP, 2 = WPA-PSK

தாக்குதலின் வகையைக் குறிப்பிடுகிறது (WEP அல்லது WPA-PSK)

விருப்பம் கொடுக்கப்பட்டால், அதே ESSID மதிப்பைக் கொண்ட அனைத்து IV பாக்கெட்டுகளும் பயன்படுத்தப்படும். ESSID ஒளிபரப்பப்படாவிட்டால் (மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி முறை) WPA-PSK நெட்வொர்க்குகளை ஹேக் செய்யவும் இந்த விருப்பம் பயன்படுத்தப்படுகிறது.

அணுகல் புள்ளி MAC முகவரி

அணுகல் புள்ளியின் MAC முகவரியின் அடிப்படையில் பிணையத்தைத் தேர்ந்தெடுப்பது

மறைக்கப்பட்ட செயல்பாட்டு முறை. விசை கண்டுபிடிக்கப்படும் வரை அல்லது விசை கண்டுபிடிக்க முடியாத வரை தகவல் காட்டப்படாது

WEP நெட்வொர்க்குகளுக்கு, இது எண்கள் மற்றும் எழுத்துக்களின் தொகுப்பிற்கு மட்டுமே முக்கிய தேர்வை கட்டுப்படுத்துகிறது

WEP நெட்வொர்க்குகளுக்கு, ஹெக்ஸாடெசிமல் எழுத்துக்களின் தொகுப்பிற்கு மட்டுமே முக்கிய யூகத்தை வரம்பிடுகிறது

WEP நெட்வொர்க்குகளுக்கு, இது விசைத் தேர்வை எண்களின் தொகுப்பிற்கு மட்டுமே கட்டுப்படுத்துகிறது

WEP நெட்வொர்க்குகளுக்கு, ஹெக்ஸாடெசிமல் வடிவத்தில் விசையின் தொடக்கத்தைக் குறிப்பிடுகிறது. நிரலை பிழைத்திருத்த பயன்படுத்தப்படுகிறது

கிளையண்ட் MAC முகவரி

WEP நெட்வொர்க்குகளுக்கு, கிளையண்டின் MAC முகவரியின் அடிப்படையில் ஒரு பாக்கெட் வடிகட்டியை அமைக்கிறது. -m ff:ff:ff:ff:ff:ff அனைத்து IV பாக்கெட்டுகளையும் சேகரிக்கப் பயன்படுகிறது

64 (40-பிட் விசைக்கு) 128 (104-பிட் விசைக்கு) 152 (128-பிட் விசைக்கு) 256 (232-பிட் விசைக்கு) 512 (488-பிட் விசைக்கு)

WEP நெட்வொர்க்குகளுக்கு, முக்கிய நீளத்தைக் குறிப்பிடுகிறது. இயல்புநிலை விசை நீளம் 104 பிட்கள்

WEP நெட்வொர்க்குகளுக்கு, கொடுக்கப்பட்ட முக்கிய குறியீட்டைக் கொண்ட IV பாக்கெட்டுகளின் தொகுப்பைக் குறிக்கிறது (1 முதல் 4 வரை). இயல்பாக, இந்த விருப்பம் புறக்கணிக்கப்படுகிறது

WEP நெட்வொர்க்குகளை சிதைக்கும் போது இந்த அளவுரு பயன்படுத்தப்படுகிறது - 104-பிட் விசைக்கு இயல்புநிலை மதிப்பு 2, 40-பிட் விசைகளுக்கு - 5. இந்த அளவுருவின் அதிக மதிப்பு குறைந்த பாக்கெட்டுகளுடன் விசைகளைக் கணக்கிட உங்களை அனுமதிக்கிறது, ஆனால் நீண்ட காலத்திற்கு.

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. இந்த அளவுரு குறிப்பிட்ட வகையான கோரக் தாக்குதல்களை விலக்க அனுமதிக்கிறது (மொத்தம் 17 வகையான கோரக் தாக்குதல்கள் உள்ளன)

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. விசையில் கடைசி எழுத்தைத் தேடுவதை முடக்குகிறது

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. விசையில் (இயல்புநிலை) கடைசி எழுத்தைத் தேட அனுமதிக்கிறது

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. ஒரு விசையில் கடைசி இரண்டு எழுத்துக்களைத் தேட அனுமதிக்கிறது

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. SMP அமைப்புகளில் பல செயலிகளைப் பயன்படுத்துவதைத் தடை செய்கிறது

WEP நெட்வொர்க்குகளை ஹேக் செய்யும் போது பயன்படுத்தப்படுகிறது. விசையைத் தேர்ந்தெடுக்க, ஒரு சிறப்பு (சோதனை) தாக்குதலைப் பயன்படுத்த உங்களை அனுமதிக்கிறது. 1 மில்லியனுக்கும் அதிகமான IV பாக்கெட்டுகளைப் பயன்படுத்தும் போது நிலையான தாக்குதல்கள் சாவியைக் கண்டறிய அனுமதிக்காதபோது பயன்படுத்தப்படுகிறது

அகராதிக்கான பாதை

WPA-PSK தாக்குதலின் போது, ​​பயன்படுத்தப்படும் அகராதிக்கான பாதையைக் குறிப்பிடுகிறது

WEP குறியாக்கத்தைப் பயன்படுத்தும் போது, ​​முக்கிய பிரச்சனை என்னவென்றால், குறியாக்கத்திற்குப் பயன்படுத்தப்படும் விசையின் நீளம் நமக்கு முன்கூட்டியே தெரியாது. எனவே, நீங்கள் முக்கிய நீளத்திற்கான பல விருப்பங்களை முயற்சி செய்யலாம், இது -n அளவுருவால் குறிப்பிடப்படுகிறது. இந்த அளவுரு குறிப்பிடப்படவில்லை என்றால், முன்னிருப்பாக விசை நீளம் 104 பிட்களாக அமைக்கப்படும் (-n 128).

விசையைப் பற்றிய சில தகவல்கள் தெரிந்தால் (உதாரணமாக, இது எண்களை மட்டுமே கொண்டுள்ளது, அல்லது எழுத்துக்களை மட்டுமே கொண்டுள்ளது, அல்லது எழுத்துக்கள் மற்றும் எண்களின் தொகுப்பை மட்டுமே கொண்டுள்ளது, ஆனால் சிறப்பு எழுத்துக்கள் இல்லை), நீங்கள் -c, -t மற்றும் -h விருப்பங்கள்.

எங்கள் விஷயத்தில், பின்வரும் தொடரியல் மூலம் aircrack-ng கட்டளையைப் பயன்படுத்தினோம்:

aircrack-ng –a 1 –e dlinkG –b 00:0d:88:56:33:b5 –c 00:0f:ea:91:7d:95 –n 128 dump.ivs.

இங்கே, அணுகல் புள்ளி மற்றும் கிளையன்ட் மற்றும் நெட்வொர்க் ESSID ஆகியவற்றின் MAC முகவரியைக் குறிப்பிடுவது தேவையற்றது, ஏனெனில் ஒரே ஒரு அணுகல் புள்ளி மற்றும் ஒரு வயர்லெஸ் கிளையன்ட் மட்டுமே பயன்படுத்தப்பட்டது. இருப்பினும், பல கிளையண்டுகள் மற்றும் பல அணுகல் புள்ளிகள் இருந்தால், இந்த அளவுருக்களும் குறிப்பிடப்பட வேண்டும்.

இதன் விளைவாக, 128-பிட் விசையை வெறும் 25 வினாடிகளில் கண்டுபிடிக்க முடிந்தது (படம் 6). நீங்கள் பார்க்க முடியும் என, WEP குறியாக்கத்தின் அடிப்படையில் ஒரு பிணையத்தை ஹேக் செய்வது ஒரு தீவிரமான பிரச்சனை அல்ல, ஆனால் அது எப்போதும் வெற்றியில் முடிவதில்லை. ஒரு விசையைத் தேர்ந்தெடுக்க போதுமான IV பாக்கெட்டுகள் குவிக்கப்படவில்லை என்று மாறிவிடும்.

அரிசி. 6. 128-பிட் விசையின் தேர்வு
aircrack-ng பயன்பாட்டைப் பயன்படுத்துகிறது

WPA-PSK குறியாக்கம் பின்வரும் கட்டளை தொடரியல் பயன்படுத்துகிறது:

aircrack-ng –a 2 –e dlinkG–b 00:0d:88:56:33:b5 –w dict dump.cap.

இந்த வழக்கில், நேர்மறையான முடிவின் நிகழ்தகவு, அதாவது, முழு கடவுச்சொல்லையும் யூகிக்கும் நிகழ்தகவு, பயன்படுத்தப்படும் அகராதியைப் பொறுத்தது. அகராதியில் கடவுச்சொல் இருந்தால், அது கண்டுபிடிக்கப்படும். aircrack-ng நிரல் பயன்படுத்தும் அகராதி முதலில் நிரலின் வேலை செய்யும் கோப்புறையில் பொருத்தப்பட வேண்டும் அல்லது அகராதிக்கான முழு பாதையையும் குறிப்பிட வேண்டும். www.insidepro.com என்ற இணையதளத்தில் நல்ல அகராதிகளைத் தேர்ந்தெடுக்கலாம். அவர்கள் உதவவில்லை என்றால், பெரும்பாலும் கடவுச்சொல் என்பது அர்த்தமற்ற எழுத்துக்களின் தொகுப்பாகும். எல்லாவற்றிற்கும் மேலாக, அகராதிகளில் சொற்கள் அல்லது சொற்றொடர்கள் உள்ளன, அத்துடன் வசதியான, எளிதில் நினைவில் கொள்ளக்கூடிய விசைப்பலகை குறுக்குவழிகள் உள்ளன. அகராதிகளில் தன்னிச்சையான எழுத்துக்கள் இல்லை என்பது தெளிவாகிறது. ஆனால் இந்த விஷயத்தில் கூட ஒரு வழி இருக்கிறது. கடவுச்சொல் யூகிக்க வடிவமைக்கப்பட்ட சில பயன்பாடுகள் கொடுக்கப்பட்ட எழுத்துக்கள் மற்றும் அதிகபட்ச வார்த்தை நீளம் ஆகியவற்றிலிருந்து அகராதிகளை உருவாக்க முடியும். அத்தகைய நிரலுக்கான உதாரணம் PasswordPro v.2.2.5.0 ஆகும்.

இருப்பினும், WPA-PSK கடவுச்சொல்லை ஹேக் செய்வதற்கான நிகழ்தகவு மிகக் குறைவு என்பதை நாங்கள் மீண்டும் கவனிக்கிறோம். கடவுச்சொல் எந்த வார்த்தையின் வடிவத்தில் குறிப்பிடப்படவில்லை, ஆனால் எழுத்துக்கள் மற்றும் எண்களின் சீரற்ற கலவையாக இருந்தால், அதை யூகிக்க கிட்டத்தட்ட சாத்தியமற்றது.

பொதுமைப்படுத்தல்

வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்வது பற்றி மேலே கூறப்பட்ட அனைத்தையும் சுருக்கமாக, இந்த செயல்முறையின் முக்கிய நிலைகளையும் அவை ஒவ்வொன்றிலும் பயன்படுத்தப்படும் கட்டளைகளையும் மீண்டும் பட்டியலிடுவோம்.

நிலை 1. நெட்வொர்க் பற்றிய தகவல்களைச் சேகரித்தல்:

Airmon-ng தொடக்க wifi0;

Airodump-ng ath1.

நிலை 2. தொகுப்புகளை சேகரித்தல்:

  • WEP வழக்கு:

Airodump-ng --ivs -w dump --band g --channel 11 ath1,

Aireplay -ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 20 ath1

(போதிய ட்ராஃபிக் இல்லை என்றால். கட்டளை தனி கன்சோல் அமர்வில் தொடங்கப்படும்);

  • WPA-PSC வழக்கு:

-aireplay-ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 10 ath1,

Airodump-ng -w dump --band g --channel 11 ath1

(கட்டளை ஒரு தனி கன்சோல் அமர்வில் இயக்கப்படுகிறது).

நிலை 3. பாக்கெட் பகுப்பாய்வு:

  • WEP வழக்கு:

Aircrack-ng -a 1 -e dlinkG -b 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 -n 128 dump.ivs;

  • WPA-PSK வழக்கு:

Aircrack-ng -a 2 -e dlinkG-b 00:0d:88:56:33:b5 -w dict dump.cap.

Aircrack-ng 0.6.2-win தொகுப்பு மற்றும் Windows XP ஐப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்தல்

கட்டுரையின் ஆரம்பத்தில் நாம் ஏற்கனவே குறிப்பிட்டுள்ளபடி, விண்டோஸ் எக்ஸ்பி இயக்க முறைமையால் ஆதரிக்கப்படும் aircrack-ng தொகுப்பு 0.6.2-win இன் பதிப்பு உள்ளது. தொகுப்பின் திறன்கள் அதன் லினக்ஸுடன் ஒப்பிடும்போது விரிவானவை அல்ல என்பதை உடனடியாகக் கவனிக்கலாம், எனவே, லினக்ஸுக்கு எதிராக வலுவான தப்பெண்ணம் இல்லை என்றால், பேக்டிராக் வட்டுடன் விருப்பத்தைப் பயன்படுத்துவது நல்லது.

Aircrack-ng நிரலின் விண்டோஸ் பதிப்பைப் பயன்படுத்தும் போது நீங்கள் எதிர்கொள்ள வேண்டிய முதல் விஷயம், வயர்லெஸ் நெட்வொர்க் அடாப்டர் உற்பத்தியாளரிடமிருந்து நிலையான இயக்கிகளை கண்காணிப்பு மற்றும் பாக்கெட் இடைமறிப்பு பயன்முறையை ஆதரிக்கும் சிறப்பு இயக்கிகளுடன் மாற்ற வேண்டிய அவசியம். மேலும், நிரலின் லினக்ஸ் பதிப்பைப் போலவே, இயக்கியின் குறிப்பிட்ட பதிப்பு பிணைய அடாப்டர் கட்டமைக்கப்பட்ட சிப்பைப் பொறுத்தது. எடுத்துக்காட்டாக, Atheros AR5004 சிப்பின் அடிப்படையில் எங்கள் ஜிகாபைட் GN-WMAG வயர்லெஸ் PCMCIA அடாப்டரைப் பயன்படுத்தும் போது, ​​WildPackets இலிருந்து இயக்கி பதிப்பு 5.2.1.1 ஐப் பயன்படுத்தினோம்.

ஏர்கிராக்-என்ஜி தொகுப்பின் விண்டோஸ் பதிப்பைப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்கை ஹேக்கிங் செய்வதற்கான செயல்முறை மிகவும் எளிமையானது மற்றும் தொகுப்பின் லினக்ஸ் பதிப்பைப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்வதற்கான செயல்முறையை கருத்தியல் ரீதியாக மீண்டும் செய்கிறது. இது பாரம்பரியமாக மூன்று நிலைகளில் நிகழ்த்தப்படுகிறது: நெட்வொர்க் பற்றிய தகவல்களை சேகரித்தல், பாக்கெட்டுகளை இடைமறித்து அவற்றை பகுப்பாய்வு செய்தல்.

பயன்பாட்டுடன் பணிபுரியத் தொடங்க, நீங்கள் Aircrack-ng GUI.exe கோப்பை இயக்க வேண்டும், இது வசதியான வரைகலை இடைமுகத்தைக் கொண்டுள்ளது மற்றும் உண்மையில், aircrack-ng 0.6.2-win இல் சேர்க்கப்பட்டுள்ள அனைத்து பயன்பாடுகளுக்கும் ஒரு வரைகலை ஷெல் ஆகும். தொகுப்பு. பிரதான நிரல் சாளரத்தில் (படம் 7) பல தாவல்கள் உள்ளன, அவற்றுக்கு இடையில் மாறுவதன் மூலம் தேவையான பயன்பாடுகளை நீங்கள் செயல்படுத்தலாம்.

அரிசி. 7. Aircrack-ng GUI பயன்பாட்டின் முக்கிய சாளரம்

பிணையத்தைப் பற்றிய தேவையான தகவல்களைச் சேகரிக்க, நீங்கள் airdump-ng தாவலுக்குச் செல்ல வேண்டும், அதன் பிறகு airdump-ng 0.6.2 பயன்பாடு தனி சாளரத்தில் தொடங்கும்.

நீங்கள் airdump-ng 0.6.2 நிரலை (படம் 8) இயக்கும்போது, ​​ஒரு உரையாடல் பெட்டி திறக்கும், அதில் நீங்கள் வயர்லெஸ் நெட்வொர்க் அடாப்டர் (நெட்வொர்க் இன்டர்ஃபேஸ் இன்டெக்ஸ் எண்), நெட்வொர்க் இன்டர்ஃபேஸ் வகை (o/a) சிப், ஆகியவற்றைக் குறிப்பிட வேண்டும். வயர்லெஸ் சேனல் எண் தொடர்புகள் (சேனல்(கள்): 1 முதல் 14 வரை, 0=அனைத்தும்) (சேனல் எண் தெரியவில்லை என்றால், நீங்கள் அனைத்து சேனல்களையும் ஸ்கேன் செய்யலாம்). கூடுதலாக, கைப்பற்றப்பட்ட பாக்கெட்டுகள் சேமிக்கப்பட்ட வெளியீட்டு கோப்பின் பெயர் குறிப்பிடப்பட்டுள்ளது (வெளியீட்டு கோப்பு பெயர் முன்னொட்டு), மேலும் அனைத்து முழு பாக்கெட்டுகளையும் (CAP கோப்புகள்) அல்லது துவக்க திசையன்கள் கொண்ட பாக்கெட்டுகளின் ஒரு பகுதியை மட்டும் கைப்பற்றுவது அவசியமா என்பது குறிக்கப்படுகிறது. (IVS கோப்புகள்) (WEP IVs (y/n) மட்டும் எழுதவும்). WEP குறியாக்கத்துடன், ஒரு ரகசிய விசையைத் தேர்ந்தெடுக்க, ஒரு IVS கோப்பை மட்டும் உருவாக்கினால் போதும், ஆனால் WPA-PSK குறியாக்கத்தைப் பயன்படுத்தும் போது, ​​உங்களுக்கு தொப்பி கோப்பு தேவைப்படும். இயல்பாக, IVS அல்லது CAP கோப்புகள் airdump-ng 0.6.2 நிரலின் அதே கோப்பகத்தில் உருவாக்கப்படும்.

அரிசி. 8. airdump-ng 0.6.2 பயன்பாட்டை அமைத்தல்

airodump-ng 0.6.2 பயன்பாட்டின் அனைத்து விருப்பங்களையும் உள்ளமைத்த பிறகு, ஒரு தகவல் சாளரம் திறக்கும், இது கண்டறியப்பட்ட வயர்லெஸ் அணுகல் புள்ளிகள், நெட்வொர்க் கிளையண்டுகள் பற்றிய தகவல் மற்றும் இடைமறித்த பாக்கெட்டுகளின் புள்ளிவிவரங்கள் (படம் 9) பற்றிய தகவல்களைக் காண்பிக்கும்.

அரிசி. 9. airodump-ng 0.6.2 பயன்பாட்டின் தகவல் சாளரம்

பல அணுகல் புள்ளிகள் இருந்தால், அவை ஒவ்வொன்றிற்கும் புள்ளிவிவரங்கள் காட்டப்படும்.

அணுகல் புள்ளியின் MAC முகவரி, வயர்லெஸ் நெட்வொர்க்கின் SSID மற்றும் அதனுடன் இணைக்கப்பட்ட வாடிக்கையாளர்களில் ஒருவரின் MAC முகவரி (அவற்றில் பல இருந்தால்) எழுதுவது முதல் படியாகும். போதுமான எண்ணிக்கையிலான பாக்கெட்டுகள் இடைமறிக்கும் வரை நீங்கள் காத்திருக்க வேண்டும். பாக்கெட் பிடிப்பு செயல்முறையை நிறுத்த (பயன்பாட்டு செயல்பாடு), Ctrl+C விசை கலவையைப் பயன்படுத்தவும். தொகுப்பின் விண்டோஸ் பதிப்பு அணுகல் புள்ளி மற்றும் பிணைய கிளையன்ட் இடையே போக்குவரத்தை வலுக்கட்டாயமாக அதிகரிப்பதற்கான வழிமுறைகளை வழங்கவில்லை என்பதை நினைவில் கொள்க (இதன் நோக்கத்திற்காக தொகுப்பின் Linux பதிப்பு ஏர்பிளே-என்ஜி பயன்பாட்டை வழங்குகிறது என்பதை நினைவில் கொள்க).

Aircrack-ng GNU 0.6.2 நிரலின் விண்டோஸ் பதிப்பைப் பயன்படுத்தி WPA-PSK நெட்வொர்க்குகளை ஹேக் செய்யும் போது ஏற்படும் முக்கிய சிக்கல் என்னவென்றால், நெட்வொர்க்கில் கிளையன்ட் துவக்க செயல்முறை CAP கோப்பில் கைப்பற்றப்பட வேண்டும், அதாவது, நீங்கள் பதுங்கியிருக்க வேண்டும். இயங்கும் airodump-ng நிரலுடன். CAP கோப்பில் பிணைய கிளையன்ட் துவக்க செயல்முறை கைப்பற்றப்பட்டதும், நீங்கள் airodump நிரலை நிறுத்தி மறைகுறியாக்க செயல்முறையைத் தொடங்கலாம். உண்மையில், இந்த வழக்கில் குறுக்கிடப்பட்ட பாக்கெட்டுகளை குவிக்க வேண்டிய அவசியமில்லை, ஏனெனில் அணுகல் புள்ளிக்கும் கிளையண்டிற்கும் இடையில் அனுப்பப்படும் பாக்கெட்டுகள் மட்டுமே ரகசிய விசையை கணக்கிட பயன்படுகிறது.

WEP குறியாக்கத்தில், வெளியீட்டு IVS கோப்பை உருவாக்கிய பிறகு, நீங்கள் அதை aircrack-ng 0.6.2 பயன்பாட்டைப் பயன்படுத்தி பகுப்பாய்வு செய்யத் தொடங்கலாம், அதைத் தொடங்க நீங்கள் Aircrack-ng GUI நிரலின் பிரதான சாளரத்தை மீண்டும் திறக்க வேண்டும். பொருத்தமான தாவலை மற்றும் aircrack-ng பயன்பாட்டை உள்ளமைக்கவும். WEP குறியாக்கத்துடன், பயன்பாட்டை அமைப்பது WEP விசையின் நீளத்தை அமைப்பது, வயர்லெஸ் நெட்வொர்க்கின் ESSID ஐக் குறிப்பிடுவது, அணுகல் புள்ளியின் MAC முகவரியை அமைத்தல், சில வகையான தாக்குதல்களைத் தவிர்த்து (RoreK தாக்குதல்கள்), தேவைப்பட்டால் அமைத்தல், விசைக்கு பயன்படுத்தப்படும் எழுத்துத் தொகுப்பு மற்றும் பல. இந்த பயன்பாட்டின் லினக்ஸ் பதிப்பைப் போலவே அனைத்து அமைப்புகளும் இங்கே வழங்கப்பட்டுள்ளன. ஒரே வித்தியாசம் என்னவென்றால், லினக்ஸ் பதிப்பில் அனைத்து அமைப்புகளும் கட்டளை வரியில் விருப்பங்களாக குறிப்பிடப்படுகின்றன, அதே நேரத்தில் விண்டோஸ் பதிப்பில் ஒரு வசதியான வரைகலை இடைமுகம் பயன்பாட்டை உள்ளமைக்க பயன்படுத்தப்படுகிறது (படம் 10).

அரிசி. 11. IVS கோப்பு பகுப்பாய்வு முடிவு
aircrack-ng 0.6.2 பயன்பாடு

IVS கோப்பு பகுப்பாய்வின் முடிவு படம் காட்டப்பட்டுள்ளது. 11. வரி விசை கிடைத்தது என்பது சாத்தியமில்லை! கருத்துகள் தேவை. தயவுசெய்து கவனிக்கவும்: ரகசிய விசை வெறும் 1 வினாடியில் கணக்கிடப்பட்டது!

Aircrack-ng 0.6.2 பயன்பாட்டின் அமைப்புகளில் WPA-PSK குறியாக்கத்தைப் பயன்படுத்தும் போது, ​​CAP கோப்பை வெளியீட்டு கோப்பாகப் பயன்படுத்த வேண்டும், IVS கோப்பு அல்ல. கூடுதலாக, ஹேக்கிங்கிற்குப் பயன்படுத்தப்படும் அகராதிக்கான பாதையை நீங்கள் குறிப்பிட வேண்டும், இது aircrack-ng 0.6.2 நிரலுடன் (படம் 12) கோப்பகத்தில் முன்பே நிறுவப்பட்டுள்ளது.

அரிசி. 12. ivs கோப்பு பகுப்பாய்வு முடிவு
aircrack-ng 0.6.2 பயன்பாடு

CAP கோப்பு பகுப்பாய்வின் முடிவு படத்தில் காட்டப்பட்டுள்ளது. 13. இருப்பினும், பகுப்பாய்வு செய்யப்பட்ட அகராதியில் கடவுச்சொல் இருந்தால் மட்டுமே முக்கிய தேடலின் நேர்மறையான முடிவு சாத்தியமாகும் என்பதை நினைவில் கொள்ள வேண்டும்.

அரிசி. 13. CAP கோப்பு பகுப்பாய்வு முடிவு

MAC முகவரி வடிகட்டி பாதுகாப்பைத் தவிர்க்கிறது

கட்டுரையின் ஆரம்பத்தில், WEP மற்றும் WPA-PSK குறியாக்கத்திற்கு கூடுதலாக, மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி முறை மற்றும் MAC முகவரி வடிகட்டுதல் போன்ற செயல்பாடுகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன. இவை பாரம்பரியமாக வயர்லெஸ் பாதுகாப்பு அம்சங்களாக வகைப்படுத்தப்படுகின்றன.

ஏர்கிராக்-என்ஜி தொகுப்பில் நாங்கள் ஏற்கனவே நிரூபித்தது போல, மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி பயன்முறையில் நீங்கள் தங்கியிருக்க முடியாது. நாங்கள் குறிப்பிட்டுள்ள airodump-ng பயன்பாடு உங்களுக்கு பிணைய SSID ஐக் காண்பிக்கும், பின்னர் பிணையத்திற்கான இணைப்பு சுயவிவரத்தை (அங்கீகரிக்கப்படாதது!) உருவாக்கப் பயன்படுத்தலாம்.

சரி, MAC முகவரிகளால் வடிகட்டுதல் போன்ற பாதுகாப்பு நடவடிக்கையைப் பற்றி நாம் பேசினால், இங்கே எல்லாம் மிகவும் எளிது. இணையத்தில் நீங்கள் லினக்ஸ் மற்றும் விண்டோஸிற்கான பல வேறுபட்ட பயன்பாடுகளைக் காணலாம், இது பிணைய இடைமுகத்தின் MAC முகவரியை மாற்ற உங்களை அனுமதிக்கிறது. உதாரணமாக, நாம் பின்வரும் விண்டோஸ் பயன்பாடுகளை மேற்கோள் காட்டலாம்: SMAC 2.0 (கட்டண பயன்பாடு, http://www.klcconsulting.net/smac), MAC மேக்அப் (இலவச பயன்பாடு, www.gorlani.com/publicprj/macmakeup/macmakeup.asp - படம் 14) அல்லது MAC ஸ்பூஃபர் 2006 (இலவச பயன்பாடு).

அரிசி. 14. MAC மேக்அப் பயன்பாட்டைப் பயன்படுத்தி MAC முகவரி ஏமாற்றுதல்

அத்தகைய மாற்றீட்டை மேற்கொண்ட பிறகு, நீங்கள் சொந்தமாக பாசாங்கு செய்யலாம் மற்றும் வயர்லெஸ் நெட்வொர்க்கிற்கு அங்கீகரிக்கப்படாத அணுகலை செயல்படுத்தலாம். மேலும், இரண்டு கிளையன்ட்களும் (உண்மையான மற்றும் அழைக்கப்படாத) ஒரே நெட்வொர்க்கில் ஒரே MAC முகவரியுடன் மிகவும் அமைதியாக இருப்பார்கள், மேலும், இந்த வழக்கில் அழைக்கப்படாத விருந்தினருக்கு உண்மையான நெட்வொர்க் கிளையண்டின் அதே IP முகவரி ஒதுக்கப்படும்.

முடிவுரை

எனவே, WEP குறியாக்கத்தின் அடிப்படையில் வயர்லெஸ் நெட்வொர்க்கின் முழு பாதுகாப்பு அமைப்பையும் சமாளிப்பது கடினம் அல்ல. WEP நெறிமுறை நீண்ட காலமாக இறந்துவிட்டதால் - இது பயன்படுத்தப்படவில்லை என்பதால் இது பொருத்தமற்றது என்று பலர் கூறலாம். இது மிகவும் வலுவான WPA நெறிமுறையால் மாற்றப்பட்டது. இருப்பினும், முடிவுகளுக்கு விரைந்து செல்ல வேண்டாம். இது உண்மை, ஆனால் ஓரளவு மட்டுமே. உண்மை என்னவென்றால், சில சந்தர்ப்பங்களில், வயர்லெஸ் நெட்வொர்க்கின் வரம்பை அதிகரிக்க, விநியோகிக்கப்பட்ட வயர்லெஸ் நெட்வொர்க்குகள் (WDS) என்று அழைக்கப்படுபவை பல அணுகல் புள்ளிகளின் அடிப்படையில் பயன்படுத்தப்படுகின்றன. மிகவும் சுவாரஸ்யமான விஷயம் என்னவென்றால், அத்தகைய நெட்வொர்க்குகள் WPA நெறிமுறையை ஆதரிக்காது மற்றும் இந்த விஷயத்தில் ஏற்றுக்கொள்ளக்கூடிய ஒரே பாதுகாப்பு நடவடிக்கை WEP குறியாக்கத்தைப் பயன்படுத்துவதாகும். இந்த வழக்கில், WDS நெட்வொர்க்குகள் ஒரே அணுகல் புள்ளியின் அடிப்படையில் நெட்வொர்க்குகளைப் போலவே ஹேக் செய்யப்படுகின்றன. கூடுதலாக, வயர்லெஸ் தொகுதியுடன் கூடிய பிடிஏக்கள் WPA நெறிமுறையை ஆதரிக்காது, எனவே வயர்லெஸ் நெட்வொர்க்கில் PDA அடிப்படையிலான கிளையண்டைச் சேர்க்க, நீங்கள் அதில் WEP நெறிமுறையைப் பயன்படுத்த வேண்டும். இதன் விளைவாக, வயர்லெஸ் நெட்வொர்க்குகளில் நீண்ட காலத்திற்கு WEP நெறிமுறை தேவையாக இருக்கும்.

வயர்லெஸ் நெட்வொர்க்குகளை ஹேக்கிங் செய்வதற்கான எடுத்துக்காட்டுகள், அவற்றின் பாதிப்பை மிகத் தெளிவாகக் காட்டுகின்றன. WEP நெறிமுறையைப் பற்றி நாம் பேசினால், அதை முட்டாள்தனமான பாதுகாப்போடு ஒப்பிடலாம். இது கார் அலாரத்தைப் போன்றது - இது உங்களை குண்டர்களிடமிருந்து காப்பாற்றும். MAC முகவரி வடிகட்டுதல் மற்றும் மறைக்கப்பட்ட பிணைய அடையாளங்காட்டி பயன்முறை போன்ற முன்னெச்சரிக்கைகளைப் பொறுத்தவரை, அவற்றைப் பாதுகாப்பாகக் கருத முடியாது. ஆயினும்கூட, அத்தகைய வழிமுறைகள் கூட புறக்கணிக்கப்படக்கூடாது, இருப்பினும் மற்ற நடவடிக்கைகளுடன் இணைந்து மட்டுமே.

WPA நெறிமுறை, சிதைப்பது மிகவும் கடினம் என்றாலும், பாதிக்கப்படக்கூடியது. இருப்பினும், இதயத்தை இழக்காதீர்கள் - எல்லாம் மிகவும் நம்பிக்கையற்றது அல்ல. உண்மை என்னவென்றால், WPA ரகசிய விசையை ஹேக் செய்வதன் வெற்றி அது அகராதியில் உள்ளதா இல்லையா என்பதைப் பொறுத்தது. நாங்கள் பயன்படுத்திய நிலையான அகராதி 40 MB அளவுக்கு அதிகமாக உள்ளது, இது பொதுவாக அதிகமாக இல்லை. மூன்று முயற்சிகளுக்குப் பிறகு, அகராதியில் இல்லாத ஒரு விசையை நாங்கள் கண்டுபிடிக்க முடிந்தது, மேலும் நெட்வொர்க்கை ஹேக் செய்வது சாத்தியமற்றது. இந்த அகராதியில் உள்ள சொற்களின் எண்ணிக்கை 6,475,760 மட்டுமே, இது மிகவும் சிறியது. நீங்கள் அதிக திறன் கொண்ட அகராதிகளைப் பயன்படுத்தலாம், எடுத்துக்காட்டாக, இணையத்தில் நீங்கள் மூன்று குறுந்தகடுகளில் ஒரு அகராதியை ஆர்டர் செய்யலாம், அதாவது கிட்டத்தட்ட 2 ஜிபி அளவு, ஆனால் அதில் சாத்தியமான அனைத்து கடவுச்சொற்களும் இல்லை. உண்மையில், ஆங்கில எழுத்துக்களின் 26 எழுத்துக்கள் (வழக்கு உணர்திறன்), பத்து எண்கள் மற்றும் ரஷ்ய எழுத்துக்களின் 32 எழுத்துக்களைப் பயன்படுத்தி உருவாக்கக்கூடிய 8 முதல் 63 எழுத்துகள் வரையிலான கடவுச்சொற்களின் எண்ணிக்கையை தோராயமாக கணக்கிடுவோம். ஒவ்வொரு சின்னத்தையும் 126 வழிகளில் தேர்ந்தெடுக்கலாம் என்று மாறிவிடும். அதன்படி, 8 எழுத்துக்கள் கொண்ட கடவுச்சொற்களை மட்டுமே கணக்கில் எடுத்துக் கொண்டால், சாத்தியமான சேர்க்கைகளின் எண்ணிக்கை 1268=6.3·1016 ஆக இருக்கும். 8 எழுத்துகள் கொண்ட ஒவ்வொரு வார்த்தையின் அளவும் 8 பைட்டுகள் எனில், அத்தகைய அகராதியின் அளவு 4.5 மில்லியன் டெராபைட்களாக இருக்கும். ஆனால் இவை எட்டு குறியீடுகளின் சேர்க்கைகள் மட்டுமே! 8 முதல் 63 எழுத்துகள் வரை சாத்தியமான அனைத்து சேர்க்கைகளையும் நீங்கள் சென்றால் என்ன வகையான அகராதி கிடைக்கும்?! அத்தகைய அகராதியின் அளவு தோராயமாக 1.2·10119 TB ஆக இருக்கும் என்று கணக்கிட நீங்கள் ஒரு கணிதவியலாளனாக இருக்க வேண்டியதில்லை.

அதனால் விரக்தியடைய வேண்டாம். நீங்கள் பயன்படுத்தும் பாஸ்வேர்டு அகராதியில் இல்லாமல் இருக்க அதிக வாய்ப்பு உள்ளது. வெறுமனே, கடவுச்சொல்லைத் தேர்ந்தெடுக்கும்போது, ​​அர்த்தமுள்ள வார்த்தைகளைப் பயன்படுத்தக்கூடாது. "FGproukqweRT4j563app" போன்ற எழுத்துகளின் சீரற்ற தொகுப்பாக இருந்தால் சிறந்தது.

அங்கீகரிக்கப்படாத அணுகல் - சரியான அதிகாரம் இல்லாமல் தகவல்களைப் படித்தல், புதுப்பித்தல் அல்லது அழித்தல்.

அங்கீகரிக்கப்படாத அணுகல், ஒரு விதியாக, வேறொருவரின் பெயரைப் பயன்படுத்துவதன் மூலம், சாதனங்களின் இயற்பியல் முகவரிகளை மாற்றுவதன் மூலம், சிக்கல்களைத் தீர்த்த பிறகு மீதமுள்ள தகவல்களைப் பயன்படுத்துவதன் மூலம், மென்பொருள் மற்றும் தகவலை மாற்றியமைத்தல், சேமிப்பக ஊடகங்களைத் திருடுதல், பதிவு செய்யும் கருவிகளை நிறுவுதல்.

உங்கள் தகவலை வெற்றிகரமாகப் பாதுகாக்க, அங்கீகரிக்கப்படாத அணுகலின் சாத்தியமான வழிகளைப் பற்றி பயனருக்கு முற்றிலும் தெளிவான புரிதல் இருக்க வேண்டும். அங்கீகரிக்கப்படாத தகவல்களைப் பெறுவதற்கான முக்கிய பொதுவான வழிகள்:

· சேமிப்பு ஊடகங்கள் மற்றும் உற்பத்தி கழிவுகளின் திருட்டு;

· பாதுகாப்பு நடவடிக்கைகளை மேற்கொள்வதன் மூலம் சேமிப்பக ஊடகத்தை நகலெடுப்பது;

· பதிவு செய்யப்பட்ட பயனராக மாறுவேடம்;

· புரளி (கணினி கோரிக்கைகளாக மாறுவேடம்);

· இயக்க முறைமைகள் மற்றும் நிரலாக்க மொழிகளின் குறைபாடுகளைப் பயன்படுத்துதல்;

· "ட்ரோஜன் ஹார்ஸ்" வகையின் மென்பொருள் புக்மார்க்குகள் மற்றும் மென்பொருள் தொகுதிகளின் பயன்பாடு;

· மின்னணு கதிர்வீச்சின் குறுக்கீடு;

· ஒலி கதிர்வீச்சின் குறுக்கீடு;

· தொலை புகைப்படம் எடுத்தல்;

· கேட்கும் சாதனங்களின் பயன்பாடு;

· தீங்கிழைக்கும் பாதுகாப்பு வழிமுறைகளை முடக்குதல் போன்றவை.

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவலைப் பாதுகாக்க, பின்வருபவை பயன்படுத்தப்படுகின்றன:

1) நிறுவன நிகழ்வுகள்;

2) தொழில்நுட்ப வழிமுறைகள்;

3) மென்பொருள்;

4) குறியாக்கம்.

நிறுவன நிகழ்வுகளில் பின்வருவன அடங்கும்:

· அணுகல் முறை;

· மீடியா மற்றும் சாதனங்களை பாதுகாப்பாக சேமித்து வைப்பது (நெகிழ் வட்டுகள், மானிட்டர், விசைப்பலகை போன்றவை);

· கணினி அறைகள் போன்றவற்றிற்கு நபர்களின் அணுகலைக் கட்டுப்படுத்துதல்.

தொழில்நுட்ப வழிமுறைகள் அடங்கும்:

· வடிகட்டிகள், உபகரணங்களுக்கான திரைகள்;

· விசைப்பலகையை பூட்டுவதற்கான விசை;

· அங்கீகார சாதனங்கள் - கைரேகைகள், கை வடிவம், கருவிழி, தட்டச்சு வேகம் மற்றும் நுட்பங்கள் போன்றவற்றைப் படிக்க;

· மைக்ரோ சர்க்யூட்களில் மின்னணு விசைகள், முதலியன.

மென்பொருள் கருவிகளில் பின்வருவன அடங்கும்:

· கடவுச்சொல் அணுகல் - பயனர் அனுமதிகளை அமைத்தல்;

· Norton Utilites தொகுப்பிலிருந்து Diskreet பயன்பாட்டில் உள்ள முக்கிய கலவையைப் பயன்படுத்தி திரை மற்றும் விசைப்பலகையைப் பூட்டவும்;

· BIOS கடவுச்சொல் பாதுகாப்பு கருவிகளின் பயன்பாடு - BIOS இல் மற்றும் ஒட்டுமொத்த கணினியில், முதலியன.

மறைகுறியாக்கம் என்பது வெளியாட்களுக்கு அணுக முடியாத மறைகுறியாக்கப்பட்ட தகவலாக திறந்த தகவலை மாற்றுவது (குறியீடு). செய்திகளை குறியாக்கம் மற்றும் மறைகுறியாக்கம் செய்வதற்கான முறைகள் கிரிப்டாலஜி அறிவியலால் ஆய்வு செய்யப்படுகின்றன, அதன் வரலாறு சுமார் நான்காயிரம் ஆண்டுகளுக்கு முந்தையது.

2.5 வயர்லெஸ் நெட்வொர்க்குகளில் தகவல்களைப் பாதுகாத்தல்

நவீன நெட்வொர்க்குகளில் வயர்லெஸ் தீர்வுகளை செயல்படுத்துவதற்கான நம்பமுடியாத வேகமான வேகம் தரவு பாதுகாப்பின் நம்பகத்தன்மையைப் பற்றி சிந்திக்க வைக்கிறது.

வயர்லெஸ் தரவு பரிமாற்றத்தின் கொள்கையானது அணுகல் புள்ளிகளுக்கு அங்கீகரிக்கப்படாத இணைப்புகளின் சாத்தியத்தை உள்ளடக்கியது.

ஒரு சமமான ஆபத்தான அச்சுறுத்தல் உபகரணங்கள் திருட்டு சாத்தியம். வயர்லெஸ் நெட்வொர்க் பாதுகாப்புக் கொள்கையானது MAC முகவரிகளின் அடிப்படையில் இருந்தால், ஒரு நெட்வொர்க் கார்டு அல்லது தாக்குபவர் திருடப்பட்ட அணுகல் புள்ளி பிணையத்திற்கான அணுகலைத் திறக்கும்.

பெரும்பாலும், LANக்கான அணுகல் புள்ளிகளின் அங்கீகரிக்கப்படாத இணைப்பு நிறுவன ஊழியர்களால் மேற்கொள்ளப்படுகிறது, அவர்கள் பாதுகாப்பைப் பற்றி சிந்திக்க மாட்டார்கள்.

இத்தகைய பிரச்சனைகள் விரிவாகக் கையாளப்பட வேண்டும். ஒவ்வொரு குறிப்பிட்ட நெட்வொர்க்கின் இயக்க நிலைமைகளின் அடிப்படையில் நிறுவன நடவடிக்கைகள் தேர்ந்தெடுக்கப்படுகின்றன. தொழில்நுட்ப நடவடிக்கைகளைப் பொறுத்தவரை, சாதனங்களின் கட்டாய பரஸ்பர அங்கீகாரத்தைப் பயன்படுத்துவதன் மூலமும், செயலில் உள்ள கட்டுப்பாடுகளை அறிமுகப்படுத்துவதன் மூலமும் மிகச் சிறந்த முடிவுகள் அடையப்படுகின்றன.

2001 ஆம் ஆண்டில், WEP குறியாக்கத்தை சமாளிக்கக்கூடிய இயக்கிகள் மற்றும் நிரல்களின் முதல் செயலாக்கங்கள் தோன்றின. மிகவும் வெற்றிகரமானது ப்ரீஷேர்டு கீ ஆகும். ஆனால் நம்பகமான குறியாக்கம் மற்றும் உயர்தர கடவுச்சொற்களை (படம் 1) தொடர்ந்து மாற்றினால் மட்டுமே நல்லது.

படம் 1 - மறைகுறியாக்கப்பட்ட தரவை பகுப்பாய்வு செய்வதற்கான அல்காரிதம்

நவீன பாதுகாப்பு தேவைகள்

அங்கீகார

தற்போது, ​​வயர்லெஸ் சாதனங்கள் உட்பட பல்வேறு நெட்வொர்க் சாதனங்களில், மிகவும் நவீன அங்கீகார முறை பரவலாகப் பயன்படுத்தப்படுகிறது, இது 802.1x தரநிலையில் வரையறுக்கப்பட்டுள்ளது - பரஸ்பர சரிபார்ப்பு மேற்கொள்ளப்படும் வரை, பயனர் எந்த தரவையும் பெறவோ அல்லது அனுப்பவோ முடியாது.

பல டெவலப்பர்கள் தங்கள் சாதனங்களில் அங்கீகரிப்பதற்காக EAP-TLS மற்றும் PEAP நெறிமுறைகளைப் பயன்படுத்துகின்றனர். Cisco Systems அதன் வயர்லெஸ் நெட்வொர்க்குகளுக்கு பின்வரும் நெறிமுறைகளை வழங்குகிறது, மேலும் குறிப்பிடப்பட்டவை: EAP-TLS, PEAR, LEAP, EAP-FAST.

அனைத்து நவீன அங்கீகார முறைகளுக்கும் டைனமிக் கீகளுக்கான ஆதரவு தேவைப்படுகிறது.

LEAP மற்றும் EAP-FAST இன் முக்கிய தீமை என்னவென்றால், இந்த நெறிமுறைகள் முக்கியமாக சிஸ்கோ சிஸ்டம்ஸ் கருவிகளில் (படம் 2) ஆதரிக்கப்படுகின்றன.

படம் 2 - TKIP-PPK, MIC மற்றும் WEP குறியாக்கத்தைப் பயன்படுத்தி 802.11x பாக்கெட் அமைப்பு.

குறியாக்கம் மற்றும் ஒருமைப்பாடு

சிஸ்கோ சிஸ்டம்ஸ் 802.11i பரிந்துரைகளின் அடிப்படையில், TCIP (தற்காலிக ஒருமைப்பாடு நெறிமுறை) நெறிமுறை செயல்படுத்தப்பட்டுள்ளது, இது ஒவ்வொரு பாக்கெட்டிலும் உள்ள PPK குறியாக்க விசையை (Per Packet Keying) மாற்றுவதை உறுதிசெய்கிறது மற்றும் MIC செய்திகளின் ஒருமைப்பாட்டைக் கண்காணிக்கிறது (செய்தி ஒருமைப்பாடு சரிபார்ப்பு).

மற்றொரு நம்பிக்கைக்குரிய குறியாக்கம் மற்றும் ஒருமைப்பாடு நெறிமுறை AES (மேம்பட்ட குறியாக்க தரநிலை) ஆகும். DES மற்றும் GOST 28147-89 உடன் ஒப்பிடும்போது இது சிறந்த கிரிப்டோகிராஃபிக் வலிமையைக் கொண்டுள்ளது. இது குறியாக்கம் மற்றும் ஒருமைப்பாடு இரண்டையும் வழங்குகிறது.

இதில் பயன்படுத்தப்படும் அல்காரிதம் (Rijndael) செயல்படுத்தும் போது அல்லது செயல்பாட்டின் போது பெரிய ஆதாரங்கள் தேவையில்லை, இது தரவு தாமதம் மற்றும் செயலி சுமைகளை குறைக்க மிகவும் முக்கியமானது.

வயர்லெஸ் லோக்கல் ஏரியா நெட்வொர்க்குகளுக்கான பாதுகாப்பு தரநிலை 802.11i ஆகும்.

Wi-Fi பாதுகாக்கப்பட்ட அணுகல் (WPA) தரநிலை என்பது 802.11x நெட்வொர்க்குகளில் தரவு பாதுகாப்பை செயல்படுத்துவதை உறுதி செய்யும் விதிகளின் தொகுப்பாகும். ஆகஸ்ட் 2003 முதல், Wi-Fi சான்றளிக்கப்பட்ட சாதனங்களுக்கு WPA தரநிலைகளுடன் இணங்குவது கட்டாயத் தேவையாக உள்ளது.

WPA விவரக்குறிப்பில் மாற்றியமைக்கப்பட்ட TKOP-PPK நெறிமுறை உள்ளது. பல விசைகளின் கலவையைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது - தற்போதைய மற்றும் அடுத்தடுத்தவை. இந்த வழக்கில், IV இன் நீளம் 48 பிட்களாக அதிகரிக்கப்படுகிறது. இது தகவலைப் பாதுகாப்பதற்கான கூடுதல் நடவடிக்கைகளை செயல்படுத்துவதை சாத்தியமாக்குகிறது, எடுத்துக்காட்டாக, மறு-சங்கங்கள் மற்றும் மறு அங்கீகாரத்திற்கான தேவைகளை இறுக்குவது.

விவரக்குறிப்புகளில் 802.1x/EAPக்கான ஆதரவு, பகிரப்பட்ட முக்கிய அங்கீகாரம் மற்றும், நிச்சயமாக, முக்கிய மேலாண்மை ஆகியவை அடங்கும்.

அட்டவணை 3 - பாதுகாப்புக் கொள்கையை செயல்படுத்துவதற்கான முறைகள்

குறியீட்டு

நவீன OS க்கான ஆதரவு

மென்பொருள் சிக்கலானது மற்றும் அங்கீகாரத்தின் வள தீவிரம்

கட்டுப்படுத்துவதில் சிரமம்

ஒற்றை உள்நுழைவு (விண்டோஸில் ஒற்றை உள்நுழைவு)

டைனமிக் விசைகள்

ஒரு முறை கடவுச்சொற்கள்

அட்டவணை 3 இன் தொடர்ச்சி

நவீன உபகரணங்கள் மற்றும் மென்பொருளைப் பயன்படுத்தினால், 802.11x தொடர் தரநிலைகளின் அடிப்படையில் பாதுகாப்பான மற்றும் தாக்குதலை எதிர்க்கும் வயர்லெஸ் நெட்வொர்க்கை உருவாக்குவது இப்போது மிகவும் சாத்தியம்.

கிட்டத்தட்ட எப்போதும், வயர்லெஸ் நெட்வொர்க் ஒரு கம்பியுடன் இணைக்கப்பட்டுள்ளது, மேலும் இது வயர்லெஸ் சேனல்களைப் பாதுகாக்க வேண்டிய அவசியத்திற்கு கூடுதலாக, கம்பி நெட்வொர்க்குகளில் பாதுகாப்பை வழங்குவது அவசியம். இல்லையெனில், பிணையமானது துண்டு துண்டான பாதுகாப்பைக் கொண்டிருக்கும், இது அடிப்படையில் பாதுகாப்பு அபாயமாகும். வைஃபை சான்றளிக்கப்பட்ட சான்றிதழைக் கொண்ட உபகரணங்களைப் பயன்படுத்துவது நல்லது, அதாவது, WPA உடன் இணங்குவதை உறுதிப்படுத்துகிறது.

நாம் 802.11x/EAP/TKIP/MIC மற்றும் டைனமிக் கீ நிர்வாகத்தை செயல்படுத்த வேண்டும். கலப்பு நெட்வொர்க்கின் விஷயத்தில், VLANகள் பயன்படுத்தப்பட வேண்டும்; வெளிப்புற ஆண்டெனாக்கள் இருந்தால், VPN மெய்நிகர் தனியார் நெட்வொர்க் தொழில்நுட்பம் பயன்படுத்தப்படுகிறது.

நெறிமுறை மற்றும் மென்பொருள் பாதுகாப்பு முறைகள் மற்றும் நிர்வாக முறைகள் இரண்டையும் இணைப்பது அவசியம்.

உங்கள் வீட்டு வைஃபை நெட்வொர்க்கைப் பாதுகாப்பதை விட நம் காலத்தில் என்ன முக்கியமானது :) இது மிகவும் பிரபலமான தலைப்பு, இந்த தளத்தில் மட்டும் ஒன்றுக்கு மேற்பட்ட கட்டுரைகள் எழுதப்பட்டுள்ளன. இந்த தலைப்பில் தேவையான அனைத்து தகவல்களையும் ஒரே பக்கத்தில் சேகரிக்க முடிவு செய்தேன். வைஃபை நெட்வொர்க்கைப் பாதுகாப்பதில் உள்ள சிக்கலை இப்போது விரிவாகப் பார்ப்போம். கடவுச்சொல் மூலம் Wi-Fi ஐ எவ்வாறு பாதுகாப்பது, வெவ்வேறு உற்பத்தியாளர்களின் திசைவிகளில் அதை எவ்வாறு சரியாகச் செய்வது, எந்த குறியாக்க முறையைத் தேர்வு செய்வது, கடவுச்சொல்லை எவ்வாறு தேர்வு செய்வது மற்றும் நீங்கள் தெரிந்து கொள்ள வேண்டியது என்ன என்பதை நான் உங்களுக்குச் சொல்கிறேன். உங்கள் வயர்லெஸ் நெட்வொர்க் கடவுச்சொல்லை மாற்ற திட்டமிட்டுள்ளது.

இந்த கட்டுரையில் நாம் சரியாக பேசுவோம் உங்கள் வீட்டு வயர்லெஸ் நெட்வொர்க்கைப் பாதுகாப்பது பற்றி. மற்றும் கடவுச்சொல் பாதுகாப்பு பற்றி மட்டும். அலுவலகங்களில் சில பெரிய நெட்வொர்க்குகளின் பாதுகாப்பைக் கருத்தில் கொண்டால், அங்கு பாதுகாப்பை சற்று வித்தியாசமாக அணுகுவது நல்லது (குறைந்தது வேறு அங்கீகார முறை). உங்கள் வைஃபை நெட்வொர்க்கைப் பாதுகாக்க ஒரு கடவுச்சொல் போதாது என்று நீங்கள் நினைத்தால், கவலைப்பட வேண்டாம் என்று நான் உங்களுக்கு அறிவுறுத்துகிறேன். இந்த வழிமுறைகளைப் பயன்படுத்தி ஒரு நல்ல, சிக்கலான கடவுச்சொல்லை அமைக்கவும், கவலைப்பட வேண்டாம். உங்கள் நெட்வொர்க்கை ஹேக் செய்ய யாரும் நேரத்தையும் முயற்சியையும் செலவிடுவது சாத்தியமில்லை. ஆம், எடுத்துக்காட்டாக, நீங்கள் நெட்வொர்க் பெயரை (SSID) மறைத்து, MAC முகவரிகளால் வடிகட்டலை அமைக்கலாம், ஆனால் இவை தேவையற்ற தொந்தரவுகள், உண்மையில் வயர்லெஸ் நெட்வொர்க்கை இணைக்கும்போது மற்றும் பயன்படுத்தும் போது மட்டுமே சிரமத்தை ஏற்படுத்தும்.

உங்கள் Wi-Fi ஐப் பாதுகாப்பது அல்லது நெட்வொர்க்கைத் திறந்து விடுவது பற்றி நீங்கள் நினைத்தால், ஒரே ஒரு தீர்வு மட்டுமே இருக்க முடியும் - அதைப் பாதுகாக்கவும். ஆம், இணையம் வரம்பற்றது, மேலும் வீட்டில் உள்ள அனைவருக்கும் சொந்த திசைவி உள்ளது, ஆனால் இறுதியில் யாராவது உங்கள் பிணையத்துடன் இணைவார்கள். எங்களுக்கு இது ஏன் தேவை, ஏனென்றால் கூடுதல் கிளையண்டுகள் ரூட்டரில் கூடுதல் சுமை. அது விலை உயர்ந்ததாக இல்லாவிட்டால், அது இந்த சுமைகளைத் தாங்காது. மேலும், யாராவது உங்கள் நெட்வொர்க்குடன் இணைத்தால், அவர்களால் உங்கள் கோப்புகளை அணுக முடியும் (உள்ளூர் நெட்வொர்க் கட்டமைக்கப்பட்டிருந்தால்), மற்றும் உங்கள் ரூட்டர் அமைப்புகளுக்கான அணுகல் (எல்லாவற்றிற்கும் மேலாக, கட்டுப்பாட்டுப் பலகத்தைப் பாதுகாக்கும் நிலையான நிர்வாகி கடவுச்சொல்லை நீங்கள் பெரும்பாலும் மாற்றவில்லை).

சரியான (நவீன) குறியாக்க முறையுடன் நல்ல கடவுச்சொல்லுடன் உங்கள் வைஃபை நெட்வொர்க்கைப் பாதுகாக்க மறக்காதீர்கள். திசைவியை அமைக்கும் போது உடனடியாக பாதுகாப்பை நிறுவ பரிந்துரைக்கிறேன். மேலும், உங்கள் கடவுச்சொல்லை அவ்வப்போது மாற்றுவது நல்லது.

யாராவது உங்கள் நெட்வொர்க்கை ஹேக் செய்துவிடுவார்கள் என்று நீங்கள் கவலைப்பட்டால், அல்லது ஏற்கனவே அவ்வாறு செய்திருந்தால், உங்கள் கடவுச்சொல்லை மாற்றி நிம்மதியாக வாழுங்கள். மூலம், நீங்கள் இன்னும் உங்கள் திசைவியின் கட்டுப்பாட்டுப் பலகத்தில் உள்நுழைவதால், திசைவி அமைப்புகளை உள்ளிடுவதற்குப் பயன்படுத்தப்படும் .

உங்கள் வீட்டு வைஃபை நெட்வொர்க்கின் சரியான பாதுகாப்பு: எந்த குறியாக்க முறையை தேர்வு செய்வது?

கடவுச்சொல் அமைக்கும் செயல்முறையின் போது, ​​நீங்கள் Wi-Fi பிணைய குறியாக்க முறையைத் தேர்ந்தெடுக்க வேண்டும் (அங்கீகார முறை). நிறுவ மட்டுமே பரிந்துரைக்கிறேன் WPA2 - தனிப்பட்டது, என்க்ரிப்ஷன் அல்காரிதம் உடன் AES. வீட்டு நெட்வொர்க்கிற்கு, இது சிறந்த தீர்வாகும், தற்போது புதியது மற்றும் மிகவும் நம்பகமானது. திசைவி உற்பத்தியாளர்கள் நிறுவ பரிந்துரைக்கும் பாதுகாப்பு இதுவாகும்.

நீங்கள் Wi-Fi உடன் இணைக்க விரும்பும் பழைய சாதனங்கள் உங்களிடம் இல்லை என்ற ஒரு நிபந்தனையின் கீழ் மட்டுமே. அமைத்த பிறகு, உங்கள் பழைய சாதனங்களில் சில வயர்லெஸ் நெட்வொர்க்குடன் இணைக்க மறுத்தால், நீங்கள் ஒரு நெறிமுறையை நிறுவலாம் WPA (TKIP குறியாக்க அல்காரிதம் உடன்). WEP நெறிமுறையை நிறுவுவதை நான் பரிந்துரைக்கவில்லை, ஏனெனில் இது ஏற்கனவே காலாவதியானது, பாதுகாப்பானது அல்ல மற்றும் எளிதாக ஹேக் செய்யப்படலாம். ஆம், புதிய சாதனங்களை இணைப்பதில் சிக்கல்கள் இருக்கலாம்.

நெறிமுறை கலவை WPA2 - AES குறியாக்கத்துடன் தனிப்பட்டது, இது வீட்டு நெட்வொர்க்கிற்கான சிறந்த வழி. விசையே (கடவுச்சொல்) குறைந்தது 8 எழுத்துகளாக இருக்க வேண்டும். கடவுச்சொல் ஆங்கில எழுத்துக்கள், எண்கள் மற்றும் சின்னங்களைக் கொண்டிருக்க வேண்டும். கடவுச்சொல் கேஸ் சென்சிடிவ். அதாவது, “111AA111” மற்றும் “111aa111” வெவ்வேறு கடவுச்சொற்கள்.

உங்களிடம் என்ன திசைவி உள்ளது என்று எனக்குத் தெரியவில்லை, எனவே மிகவும் பிரபலமான உற்பத்தியாளர்களுக்கான குறுகிய வழிமுறைகளைத் தயாரிப்பேன்.

கடவுச்சொல்லை மாற்றிய பின் அல்லது அமைத்த பிறகு சாதனங்களை வயர்லெஸ் நெட்வொர்க்குடன் இணைப்பதில் சிக்கல் இருந்தால், இந்த கட்டுரையின் முடிவில் உள்ள பரிந்துரைகளைப் பார்க்கவும்.

நீங்கள் அமைக்கும் கடவுச்சொல்லை உடனடியாக எழுதுமாறு நான் உங்களுக்கு அறிவுறுத்துகிறேன். நீங்கள் அதை மறந்துவிட்டால், நீங்கள் புதிய ஒன்றை நிறுவ வேண்டும், அல்லது .

Tp-Link ரவுட்டர்களில் கடவுச்சொல் மூலம் Wi-Fi ஐப் பாதுகாத்தல்

திசைவியுடன் இணைக்கிறது (கேபிள் அல்லது வைஃபை வழியாக), எந்த உலாவியையும் துவக்கி 192.168.1.1 அல்லது 192.168.0.1 முகவரியைத் திறக்கவும் (உங்கள் திசைவிக்கான முகவரி, அதே போல் நிலையான பயனர்பெயர் மற்றும் கடவுச்சொல் ஆகியவை சாதனத்தின் கீழே உள்ள ஸ்டிக்கரில் குறிக்கப்படுகின்றன). உங்கள் பயனர்பெயர் மற்றும் கடவுச்சொல்லை வழங்கவும். இயல்பாக, இவை நிர்வாகி மற்றும் நிர்வாகி. இல், அமைப்புகளை இன்னும் விரிவாக உள்ளிடுவதை விவரித்தேன்.

அமைப்புகளில் தாவலுக்குச் செல்லவும் வயர்லெஸ்(வயர்லெஸ் பயன்முறை) - வயர்லெஸ் பாதுகாப்பு(வயர்லெஸ் பாதுகாப்பு). பாதுகாப்பு முறைக்கு அடுத்துள்ள பெட்டியை சரிபார்க்கவும் WPA/WPA2 - தனிப்பட்ட (பரிந்துரைக்கப்பட்டது). கீழ்தோன்றும் மெனுவில் பதிப்பு(பதிப்பு) தேர்ந்தெடுக்கவும் WPA2-PSK. மெனுவில் குறியாக்கம்(குறியாக்கம்) நிறுவவும் AES. துறையில் வயர்லெஸ் கடவுச்சொல்(PSK கடவுச்சொல்) உங்கள் நெட்வொர்க்கைப் பாதுகாக்க கடவுச்சொல்லை உள்ளிடவும்.

ஆசஸ் ரவுட்டர்களில் கடவுச்சொல்லை அமைத்தல்

அமைப்புகளில் நாம் தாவலைத் திறக்க வேண்டும் வயர்லெஸ் நெட்வொர்க், மற்றும் பின்வரும் அமைப்புகளை உருவாக்கவும்:

  • "அங்கீகரிப்பு முறை" கீழ்தோன்றும் மெனுவில், WPA2 - தனிப்பட்டதைத் தேர்ந்தெடுக்கவும்.
  • "WPA குறியாக்கம்" - AES ஐ நிறுவவும்.
  • "WPA முன் பகிர்ந்த விசை" புலத்தில், எங்கள் பிணையத்திற்கான கடவுச்சொல்லை எழுதவும்.

அமைப்புகளைச் சேமிக்க, பொத்தானைக் கிளிக் செய்யவும் விண்ணப்பிக்கவும்.

புதிய கடவுச்சொல் மூலம் உங்கள் சாதனங்களை பிணையத்துடன் இணைக்கவும்.

உங்கள் டி-லிங்க் ரூட்டரின் வயர்லெஸ் நெட்வொர்க்கைப் பாதுகாத்தல்

192.168.0.1 இல் உங்கள் D-Link திசைவியின் அமைப்புகளுக்குச் செல்லவும். விரிவான வழிமுறைகளை நீங்கள் பார்க்கலாம். அமைப்புகளில், தாவலைத் திறக்கவும் வைஃபை - பாதுகாப்பு அமைப்புகள். கீழே உள்ள ஸ்கிரீன்ஷாட்டில் உள்ளவாறு பாதுகாப்பு வகை மற்றும் கடவுச்சொல்லை அமைக்கவும்.

பிற திசைவிகளில் கடவுச்சொல்லை அமைத்தல்

ZyXEL மற்றும் Tenda ரவுட்டர்களுக்கான விரிவான வழிமுறைகளும் எங்களிடம் உள்ளன. இணைப்புகளைப் பார்க்கவும்:

உங்கள் ரூட்டருக்கான வழிமுறைகளை நீங்கள் கண்டுபிடிக்கவில்லை என்றால், உங்கள் ரூட்டரின் கண்ட்ரோல் பேனலில் வைஃபை நெட்வொர்க் பாதுகாப்பை அமைக்கலாம்: பாதுகாப்பு அமைப்புகள், வயர்லெஸ் நெட்வொர்க், வைஃபை, வயர்லெஸ் போன்றவை. I நான் அதை கண்டுபிடிக்க முடியும் என்று நினைக்கிறேன், அது கடினமாக இருக்காது. என்ன அமைப்புகளை அமைக்க வேண்டும் என்பது உங்களுக்கு ஏற்கனவே தெரியும் என்று நினைக்கிறேன்: WPA2 - தனிப்பட்ட மற்றும் AES குறியாக்கம். சரி, அதுதான் சாவி.

உங்களால் கண்டுபிடிக்க முடியாவிட்டால், கருத்துகளில் கேளுங்கள்.

நிறுவல் அல்லது கடவுச்சொல் மாற்றத்திற்குப் பிறகு சாதனங்கள் இணைக்கப்படாவிட்டால் என்ன செய்வது?

பெரும்பாலும், நிறுவிய பின், குறிப்பாக கடவுச்சொல்லை மாற்றிய பின், உங்கள் பிணையத்துடன் முன்னர் இணைக்கப்பட்ட சாதனங்கள் அதனுடன் இணைக்க விரும்பவில்லை. கணினிகளில், இவை பொதுவாக பிழைகள் "இந்த கணினியில் சேமிக்கப்பட்ட பிணைய அமைப்புகள் இந்த நெட்வொர்க்கின் தேவைகளை பூர்த்தி செய்யவில்லை" மற்றும் "Windows இணைக்க முடியவில்லை...". டேப்லெட்டுகள் மற்றும் ஸ்மார்ட்போன்களில் (Android, iOS), "நெட்வொர்க்குடன் இணைக்க முடியவில்லை", "இணைக்கப்பட்டது, பாதுகாக்கப்பட்டது" போன்ற பிழைகளும் தோன்றக்கூடும்.

வயர்லெஸ் நெட்வொர்க்கை அழித்து புதிய கடவுச்சொல்லை மீண்டும் இணைப்பதன் மூலம் இந்த சிக்கல்களை தீர்க்க முடியும். விண்டோஸ் 7 இல் நெட்வொர்க்கை எவ்வாறு நீக்குவது என்பதை நான் எழுதினேன். உங்களிடம் Windows 10 இருந்தால், நீங்கள் "நெட்வொர்க்கை மறந்துவிட வேண்டும்". மொபைல் சாதனங்களில், உங்கள் நெட்வொர்க்கை அழுத்திப் பிடித்துத் தேர்ந்தெடுக்கவும் "அழி".

பழைய சாதனங்களில் இணைப்பு சிக்கல்கள் ஏற்பட்டால், திசைவி அமைப்புகளில் WPA பாதுகாப்பு நெறிமுறை மற்றும் TKIP குறியாக்கத்தை அமைக்கவும்.